Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 6 След.
RSS
MS04-007 LSASS.EXE Win2k Pro Remote Denial-of-Service Exploit
 
Под BSD и Linux компилиться без проблем.

Валит w2k на отлично!
 
Валит то хорошо и из под *nix и из под винды. Только что интересного в том, чтоб завалить машину ? Ну перезапуститься и все... Может кто встречал эксплоит с шелом ?
 
Цитата
ЛомающийДуши пишет:
Ненавязчиво повторяю продайться с шеллом сплоит с ХР работает на 100% с НТ через раз цена 10ВебМани писать на stefan@web.de

Малоли чего ты там накодил :) Уверен,до паблика не долго осталось.Да и все кому надо наверняка уже обрели эксп. с шеллом(если это вообще реально).
 
Експлоит по прожнему не работает на Service Pack 1, v.1039 несморя на то что ставил я его летом пол! года назад  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG] ... не всё так плохо в Микрософте как многие говорят [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]
 
Зря выложили compiled version на паблик, поганый скрипткиддисы будут всем жизнь портить!
Еще бы знать, где можно достать обновления.

ЗЫ Заставил эксплоит бросать в меня cmd.exe [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]. Все отлично работает, cool!
 
он не работает только на тех виндах где нету общего доступа к файлам и принтерам, например на моём. Фтп форева
 
Цитата
Nnord пишет:
 [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG] Может кому за коньяк с ремоут шеллом выложить ;) ?
Я тебе литр хеннеси выставлю, если скинешь исходник с шелкодом рабочим на peacemaker@ukrpost.net  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
Цитата
Keyptor пишет:
 
Цитата
YDSik пишет:
Народ,
эта штука хорошо работает на Win XP, она систему валит без востановления. Жестокая вещь. С ней надо быть осторожнее.  [IMG]http://www.securitylab.ru/forum/smileys/smiley34.gif[/IMG]

с чего взял-то? что без восстановления =)
мы 2 windows XP положили намертво.. а третья нече перегрузили  и норма. САМ НЕПОЙМУ !!!
 
Каспер уже обновил сви базы! Теперь этот сплоит для него как вирь Exploit.Win32.MS04-007a.
 
Говорят есть такой сплоит шелу открывает ну толи пиз..т толи нет кто найде дайте знать.
[+] ------------------------------------------------------------ -----[+]
[+] ASN.1 Exploit V 0.5 by Mantra bind a shell on Port 9191 [+]
[+] ------------------------------------------------------------ -----[+]
[+] Note: Sometimes Server crash (DoS), then it's not W2K SP4 ger. [+]
[+] ------------------------------------------------------------ -----[+]
 
Цитата
Гость пишет:
в сетке пробывал на win2k и winXP, нечего не вышло =(((
GON !
Rabotaet na vse NT systems Win2k, WinXP, Win2k3 =)
cool !
 
На какой порт травишь? на 139 или на 445? Я откомпилил на CigWin-e кому нужен исходник и откомпилированная верся льём тут: http://www.ccns.ncku.edu.tw/upfile/MS04-007-DoS.rar
 
139 и 445 травиться без проблем. Компилиться тож.
 
под бсд компиляется на ура, пробовал не себе, работает
кстати процесс завершения работы можно остановить, достаточно быстро сделать так Win+R -> shutdown -a
при повторной долбежке система не него не реагирует т.к. сервис умирает до ребута. уже чешутся ручки получить шеллкод.
 
Шеллкод можно  писывать прямо в этот сплоит, можно сказать это рабочий сплоит, с небольшим антикиддисом :)

Кстати можно и не убивать lsass, существует несколько способов, либо "заисание" сплоита, либо перезапуск службы (хотя перезапуск может не сработать). Ну и ещё можно попробывать нормальный Exit сделать из процесса.

На своей машине я эксперементы завершил, т.к. после того как я прикрутил шеллкод (и сделал маленькую ошибку  конце), то с 5 раза он мне убил WinXP намертво (как только начинает грузится поддержка сети вешается) пришлось переставлять всю винду целиком =/
 
    n2 += 2000; /* heap padding for shellcode */
а что сюда надо писать хз
 
karlss0n, ну перепишу я пару регистров шеллкодом - и что это мне даст? ведь я же не могу точно найти положение записанного шеллкода, чтобы на него сделать переход, т.к. эта ##### куча очень любит переезжать. [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG] Help! хотя бы подскажи...
 
karlss0n
не, это не "антикиддис", это только для защита от неэлитных сплоитописателей :)) Там integer overflow - там ТАААКОЕ с heap происходит - он сноится почти весь и перекручивается 8\\\
W2k sp4 btw eeye грит что не vuln - lsass падает, но по исключению по _чтению_ из памяти.
А если прописать шеллкод туда где помечено :), то он них не сработает, тк это всего лишь _место_для_шеллкода_, а для того чтобы он сработал еще поипаться нужно сильно с деграббером...
 
P.S.
karlss0n, ну ты лол :) на рабочей xp испытывать сплои =))) для этого есть такая вещь как vmware ;)
 
кто за этот эксплоит (или за какие то другие,соответственно с шелом) хочет денежку,напишите,договоримся
wrznet@yahoo.com
Страницы: Пред. 1 2 3 4 5 6 След.
Читают тему (гостей: 1)