Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Не пойму как..., ...использовать сплойт
 
Всем доброго времени суток! Хотелось бы проверить новый баг, но не могу понять как его заюзать
http://www.securitylab.ru/vulnerability/361770.php
 
Читать не умеем? В файле README.TXT:
Цитата

In vstudio command prompt:

 mk.bat

next:

 attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/...)

 net use \\IPADDRESS\IPC$ /user:user creds
 die \\IPADDRESS \pipe\srvsvc

 In some cases, /user:"" "", will suffice (i.e., anonymous connection)

You should get EIP -> 00 78 00 78, a stack overflow (like a guard page
violation), access violation, etc.  However, in some cases, you will get
nothing.

This is because it depends on the state of the stack prior to the "overflow".
You need a slash on the stack prior to the input buffer.

So play around a bit, you'll get it working reliably...
 
как я понял надо в visual studio открыть файл mk.bat, далее открыть в дебаггере svchost.exe, потом net use \\IP\IPC$ /user:fvsdf
дальше не понятно, что должно произойти  :)
объясните если не трудно
 
Дык это PoC. Типа, КОНЦЕПТУАЛЬНЫЙ эксплоит. По идее, как написано - будет получен адрес EIP, хотя
Цитата

However, in some cases, you will get nothing.
Так что вот... :) Может это и есть Ваш случай?
 
В развитие темы  :)

А как насчет не концепта, а рабочего сплойта?

После патча SMB, не пойму че дальше делать. :oops:
 
Для Metasploit он уже вышел, на сколько мне известно
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
А как его прикрутить к версии 3.1?

Автомат не работает.
Изменено: X0rt - 30.10.2008 17:40:53
 
Запусти Metasploit из BackTrack - там обновление работает
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Страницы: 1
Читают тему