Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
MS Windows CanonicalizePathName() Remote Exploit (MS06-040)
 
Обсуждение статьи MS Windows CanonicalizePathName() Remote Exploit (MS06-040)
 
Переписал сей код под винду чтото не работает не чего=((((
 
Переписал сей код под винду, а эксплоит  не работает...
 
Круто мне нраватся...
А потом радмина ставлю и всё ...
 
Дайте скомпилированный exe'шник.
 
А голова вам зачем дана?
правильно!

чтобы учили C++ !!!
 
А Я хочу под SP2 :)
 
Вообще на http://www.metasploit.com эксплоит под эту уязвимость недели две как появился(примерно).
 
На http://www.metasploit.com эта уязвимость вообще то давно уже появилась(с неделю или две).
 
У кого есть адреса возврата для русских windows'ов ?
 
Все хотят
 
Все хотят
 
Ребят скиньте мне эксплой если нежалко lia_rus_89@mail.ru
 
WinntSP4eng = e527f377         English WinNT SP4        
WinntSP5cn = cfdaee77         china WinNT SP5        
WinntSP6cn = ac0ef077         china WinNT SP6        
WinntSP6acn = c3eaf077         china NT SP6a        
Win2knoSPpl = 4d3fe377         polish Win2k noSP ver 5.00.2195      
Win2kSP3pl = 292ce477         polish Win2k SP3 - ver 5.00.2195 tested        
Win2kSP4SP = 133ba577         SPanish Win2k SP4        
Win2knoSPeng1 = 7416e877         english Win2k noSP 1        
Win2knoSPeng2 = 6d3fe377         english Win2k noSP 2        
Win2kSP1eng = ec29e877         english Win2k SP1        
Win2kSP2eng1 = 2b49e277         english Win2k SP2 1        
Win2kSP2eng2 = b524e877         english Win2k SP2 2        
Win2kSP3eng1 = 7a36e877         english Win2k SP3 1        
Win2kSP3eng2 = 5cfa2e77         english Win2k SP3 2        
Win2kSP4eng = 9b2af977         english Win2k SP4        
Win2knoSPchi = 2ae3e277         china Win2k noSP        
Win2kSP1chi = 8b89e677         china Win2k SP1        
Win2kSP2chi = 2b49e077         china Win2k SP2        
Win2kSP3chi = 44434241         china Win2k SP3        
Win2kSP4chi = 294cdf77         china Win2k SP4        
Win2kSP3ger = 7a882e77         german Win2k SP3        
Win2knoSPjap = e527f377         Japanese Win2k noSP        
Win2kSP1jap = 8b89e577         Japanese Win2k SP1        
Win2kSP2jap = 2b49df77         japanese Win2k SP2        
Win2knoSPkr = 2ae3e177         Korea Win2k noSP        
Win2kSP1kr = 8b89e577         Korea Win2k SP1 same offset as Win2kjp_SP1 ??      
Win2kSP2kr = 2b49df77         Korea Win2k SP2        
Win2knoSPm = 2ae3e177         Meican Win2k noSP        
Win2kSP1m = 8b89e877         Meican Win2k SP1        
Win2knoSPken = 4d3fe377         Kenya Win2k SP1        
Win2kSP1ken = 8b89e877         Kenya Win2k SP1        
Win2kSP2ken = 2b49e277         Kenya Win2k SP1        
WinpnoSPeng = e3afe977         english p noSP ver 5.1.2600        
WinpSP1eng1 = ba26e677         english p SP1 1        
WinpSP1eng2 = db37d777         english p SP1 2        
WinpSP2eng = bd737d77         english p SP2        
Win2k3noSPeng = b0542277         english Win2k3        
Win2kSP3ger = 292ce377         Germanh Win2 SP3        
Win2kSP4ger1 = 294ce077         German Win2 SP4 1        
Win2kSP4ger2 = 56c2e277         German Win2 SP4 2        
WinpSP1ger = fc18d477         German p SP1        
Win2kSP1fr = 4b3ee477         French Win2k Server SP1        
Win2kSP4fr = 56c2e277         French Win2k Server SP4        
WinpSP0fr = 4a75d477         French Win p no SP        
WinpSP1fr = fc18d477         French Win p SP 1        
Win2kSP3big = 252baa77
Win2kSP4big = 294cdf77
WinpSP01big = fb7ba171
 
Без закачки патча можно обойтись!

Удаляем из %systemroot%/system32/ файл cmd.exe
удаляем из %systemroot%/dllcache/ файл cmd.exe

копируем его куда-нибудь (предварительно) для себя.

И теперь 54% уязвимостей которые использую cmd.exe в качестве удаленного shell-а обламываються, также можно грохнуть телнет-клиент и фтп клиент ими все равно мало кто пользуеться да и лучше лишний раз путь прописать. :) Вот и всё и большинство сплойтов вам не страшно, д-ком отключать не надо, и порты можно открыть! :)
 
Ну рассмешил:)))))))))))
Причем тут cmd.exe. У некоторых сплоитов встроеный шелл, чей адресс подсовывается при переполнении.
 
Есть категория людей которая думает что постоянный ток это ток который есть постоянно, а переменный - то есть то нету.
 
Игорь Бабичев Ты вообще братан иди отдыхай и пей молоко! тебе тут нечего делать!!!
 
На C++ еле как может компилиться. Но всё же он работает!
 
скомпильте ктонить пожалсто и скиньте на MetalWorker@udm.ru
Страницы: 1 2 След.
Читают тему