Сижу в огромной Ethernet локальной сетке вида 192,168,ххх,ххх с большим количеством подсетей и кучей админов. Для выхода в и-нет используется прокси-сервер. Возникла проблемма достать на него пароль. Раньше все было просто - имелось несколько подсетей с Win98 и расшаренными С: на компах. Сейчас возникли некоторые сложности. Те подсети похоже закрыли межсетевым экраном. Пинг и Traceroute проходят, а приконнектиться невозможно сканирование NetBIOS ничего не дает. Остались только подсети с компами на Win2000 SP4 (или может XP) - а их я щелкать не очень то умею. Xspider выдает о них следущее: Удаленное выполнение команд (ms04-012) 135 TCP Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.
Удаленное выполнение команд (ms05-027) 445 TCP Обнаружена уязвимость в Microsoft Server Message Block (SMB), которая позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за некорректной обработки входных SMB пакетов. Удаленный пользователь может с помощью специально сформированного SMB пакета выполнить произвольный код на целевой системе.
Удаленное выполнение команд (ms05-043) 445 TCP Уязвимость в службе Print Spooler позволяет удаленному пользователю выполнить произвольный код на целевой системе. Служба Spooler предназначена для управления принтерами и заданиями печати и экспортирует интерфейс на базе RPC (Remote Procedure Call). В данной службе присутствует уязвимость переполнения буфера. Удаленный или локальный пользователь может подключиться к системе через NULL-сессию и с помощью специального запроса выполнить произвольный код с привилегиями Local System или вызвать отказ от обслуживания.
Подскажите можно ли этим как то воспользоваться? Внимательно прочел статью о КАХТ2 http://xarakiri.by.ru/Kaht.htm - еще не пробовал, но пароли не Dialup, а на прокси и прога Dialpass их не ловит. Буду очень благодарен за помощь.
Попробуй прогу PassView. Заливаешь её с помощью kaht2 на взломанный комп, а потом запускаешь через командную строку. Все найдные пароли, экспортируються в текстовый файл, закачиваешь его себе на комп и смотришь. )) Если не знаешь как закачивать и скачивать файлы с помощью kaht2 могу подсказать ))
Optimizator пишет: Попробуй прогу PassView. Заливаешь её с помощью kaht2 на взломанный комп, а потом запускаешь через командную строку. Все найдные пароли, экспортируються в текстовый файл, закачиваешь его себе на комп и смотришь. )) Если не знаешь как закачивать и скачивать файлы с помощью kaht2 могу подсказать ))
К примеру надо тебе взломать чела с IP адресом 10.0.0.12 Набираешь в командной строке kaht2.exe 10.0.0.11 10.0.0.12, можешь в принцыпе диапазон указать. Если удалённая машина уязвимато, то через несколько секунд должна появиться консоль с командной строкой удалённой машины и правами sistem. В командной строке можно выполнять любые консольные команды. Добавлять новых пользователей, бродить по катологам, удалять и копировать файлы, запускать приложения, убивать процессы, вобщем всё что душе угодно. Чтобы скачать или закачать файл с удалённой машины можно скопировать файлы на общий сетевой ресур, а потом с этого ресурса на удалённую машину через командную строку. Можо ещё воспользоваться FTP, устанавливаешь себе на машину FTP сервак, и через него закачиваешь или скачиваешь файлы. Делаеться это так. В командной строке набираешь FTP и ентер, потом набираешь команду open <твой IP> ентер, дальше user <имя пользователя на FTP серваке> ну и пароль если он у тебя установлен. Дальше использу команды get для закачки файлов ствоего компа и put сля скачивания. Ну вот примерно так, надеюсь всё понятно.
Чё вы мудрите? Берём сниффер с поддержкой arp-спуффинга и смотрим чё у нас по порту проксика к серваку идёт. Он тут же и расшифрует в запросе логин и пасс к проксе. При удачном раскладе - через пару минут уже будет логин с пассом. Главное - не переусердствовать со сниффингом - а не то админы почуят странные arp-запросы\ответы
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."