Странно, но эксплоит не сработал под win2000 sp4, хотя хорошо сработал против server 2003. И еще... Попытка завалить сервер извне не сработала - каждый раз он писал connection refushed
Да нет эксплоит вроде рабочий, только вопрос!!!, кого они хотели этим похачить? Разве что юзера лапуха у которого *$ во все стороны торчат Лечится это путем вызова стандартной утилиты win2000 dcomcnfg -> Свойства по умолчанию -> Запретить все нах (смело вырубай DCOM) и файрволл уже не нужен (DCOM у меня уже год как вырублен и Netbios без проблем работает). А по поводу файрволла Outpost вроде неплохой хотя я и его мальца похакал см. http://www.securitylab.ru/?ID=39231
Аааа, а вот и юдик объявился снова )) А насчёт файрволла - то, о чём ты раструбил на весь форум, словом "похакал" не назовёшь. К этому действию подходи больше слово "покакал". И смысл работы эксплоита, о котором здесь обсуждение, ты, милок, как обычно не понял . Малыш иди учись лучше, а не флуди в форумах .
А насчёт всех этих ссылок - это, милок, не уязвимости, а просто утилиты для работы с DCOM (нестандартные, согласен). Собственно там везде написано что ты должен знать логин и пароль на удалённой машине, чтобы например из памяти IE читать данные, передаваемые через SSL соединение (чем занимается, собственно, старый ieen). Так что к этому случаю твои примеры не относятся.
Для компьютеров которые имеют два ип адреса NetCat 1.1 для виндов пишит следушее > с:\nc.exe -vvv *.*.*.2 4444 *.*.*.2: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [*.*.*.2] 4444 (?): connection refused sent 0, rcvd 0: NOTSOCK Как получить наманый шелл? И ещё как через cmd создать пользавателя с правами администратара, т.к net user создаёт только с правами пользавотеля
Интересный exploit. Может кто подскажет дополнительные возможность которые дает использование данного Бага Windows. Это доступ ко всем дискам (от папок до файлов). Остаются вопросы - можно ли обнаружить вторжение (логи c включением регистрации пользователей для Windows не отображают никаких подозрительных событий)? - неразбериха в русской кодировке? - возможно ли использования сетевых ресурсов других компьютеров, для того, чтобы перегнать интересующие данные со взломанного (какие тут могут быть методы)? - Запрет разрешения DCOM-а конечно метод фиксить проблему, но если он необходим, то как поступать?
Помогите, пожалуйста, разобраться. Мне не удаётся получить reverse shell в эксплойте, который был опубликован группой XFocus. При запуске эксплойта для адреса 127.0.0.1 Netcat выдаёт следующее: C:\Documents and Settings\Administrator>\nc\nc -l -p 4444 -vv listening on [any] 4444 ... DNS fwd/rev mismatch: localhost != HOMECOMPUTER connect to [127.0.0.1] from localhost [127.0.0.1] 3083 sent 0, rcvd 0 Нет никакого shell'a. Если посмотреть работу эксплойта из WinDbg, то видно что вызов CreateProcessA проходит успешно (возвращаемый результат в eax =1). Но в списке процессов cmd.exe нет. Затем вызов closesocket закрывает соединение с 4444 портом (которое вроде нужно для shell'a). В чём может быть ппроблема? (Компилятор Visual Studio.NET, OC Windows XP 5.1.2600 English без SP).
Получил шеллл! Как залить файл на удаленную машину? Шрифт не читабельный получается у cmd. Как я могу скопировать со взломанной машины файлик, посредством команд и программ которые находятся на машине (взломанной, моей)? Что я могу дополнительно почитать?
Любознательный пишет: Интересный exploit. Может кто подскажет дополнительные возможность которые дает использование данного Бага Windows.
Вопросы: 1) Почему до сих пор нет фикса от Microsoft ? Это же 100% Winnuke из той самой оперы конца 90-х ... 2) http://www.k-otik.net/exploits/08.07.oc192-dcom.c.php /* Windows remote RPC DCOM exploit * Coded by oc192 * * Includes 2 universal targets, 1 for win2k, and 1 for winXP. This exploit uses * ExitThread in its shellcode to prevent the RPC service from crashing upon * successful exploitation. It also has several other options including definable * bindshell and attack ports. * * Features: * * -d destination host to attack. * * -p for port selection as exploit works on ports other than 135(139,445,539 etc) * * -r for using a custom return address. * * -t to select target type (Offset) , this includes universal offsets for - * win2k and winXP (Regardless of service pack) * * -l to select bindshell port on remote machine (Default: 666) * * - Shellcode has been modified to call ExitThread, rather than ExitProcess, thus * preventing crash of RPC service on remote machine. * * This is provided as proof-of-concept code only for educational * purposes and testing by authorized individuals with permission to * do so. */
Только что собрал его под RH v7.3 обычным gcc. Мыслю - cygwin'ом под win32 тоже скомпилируется. И shell там поправили ... [IMG]http://www.securitylab.ru/forum/smileys/smiley5.gif[/IMG] Правда - ещё не тестировал - только что закончил патчить через WindowsUpdate новый цомпутер ... Сейчас попробую потренироваться ...