Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 43 44 45 46 47 48 49 50 51 52 53 ... 70 След.
Помогите разобраться с Packet32.dll
 
Какой версии PCap установлен на компе и хедеры какой версии пи-капа подключаешь в проэкте? Какая ось у тебя на компе? От этих вопросов зависит представление пи-паком строк: либо юникод либо ascii

Инспектом просмотри значения AdapterName и убедись что там необработанный список адаптеров, список нужно ещё самому сделать! Всё это есть в примерах: скачай исходник пи-капа и посмотри в папке Examples-remote\PacketDriver\ сорец какого-нить проэкта. Тем более с исходниками идёт документация по пи-капу: описалово функций и всё такое - очень рекомендую.

Далее: Edit1->Text - это AnsiString а AdapterName - char. По идее ошибку должен был выдать...

Если не хочешь гемороиться с построением списка - юзай не packet32.dll а сам pcap.h - там полегче, но функции другие сами по себе
Ещё рекомендую скачать исходники EtherSniffer'а - там разберёшься как работать с packet32.dll
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Переполнение буфера в DHCP клиенте в Microsoft Windows
 
И много народа нуждается в DHCP? Я уже года 2 как клиента этой службы вырубил на винде
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Завершить процесс Outpost v3.0, Не убить, гада
 
Цитата
Максим Степанов пишет:
а что просто удалить Outpost нельзя, раз он тебе не нужен?
Я хочу его вырубить неа удалённой тачке к которой имеется доступ.

Цитата
Roman Ungern пишет:
В Far'е F11 > список процессов.Можно убить даже Kernell32
Kernell32 - это же не процесс! В списках его нет. Действительно: кое-какие системные грохает, а Аутпост грохать не хочет

Цитата
DigitalGhost пишет:
я вот думаю как бы послать только аутпосту что система завершает работу и пусть выгружаеться
Это мысль!
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Вкл\выкл сетевухи программно, На Си
 
Цитата
Евгений Шумаков пишет:
Заставляешь обновить айпи адрес для устройств использующих DHCP
Откуда у одноранговой сети DHCP? Так что мне нужен способ для сети где IP назначает сам админ локального компа

Цитата
Евгений Шумаков пишет:
Команда renew это исполняемый файл который находится в системном каталоге
Это к чему вообще сказано? :oops:
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Вкл\выкл сетевухи программно, На Си
 
Не покатит для обычной одноранговой сети т.к. из Центра справки и Поддержки винды:

Цитата
/renew [адаптер]
Обновление конфигурации DHCP для всех адаптеров (если адаптер не задан) или для заданного адаптера. Данный параметр доступен только на компьютерах с адаптерами, настроенными для автоматического получения IP-адресов. Чтобы указать адаптер, введите без параметров имя, выводимое командой ipconfig.
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Как же всетаки залить?
 
Цитата
adol aaa пишет:
Сервак с windows 2000, как мне на другом форуме отписали tasklist и taskkill только для windows xp.
Так какие проблемы? Есть доступ - залей сам эти файлы и выполни!


Цитата
adol aaa пишет:
тока я не врубился при замене filename="c:/myFile.php" на filename="../../uploads/myFile.php" каким образом загружается шелл?
Там же всё написано: filename="c:/myFile.php" -  это путь к файлу на ТВОЁМ компе откуда посылаешь файл. filename="../../uploads/myFile.php" отсюда форум возьмёт название файла вместе с ../../ и подставит в путь для сохранения. Пусть это будет home/www/forum/html/emoticons
Ести к концу пути подставить "../../uploads/myFile.php" то получим: "home/www/forum/html/emoticons../../uploads/myFile.php" а т.к. ../ - это переход на папку выше то в итоге получим: home/www/forum/uploads/myFile.php
Вот и обошли каталог
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Как же всетаки залить?
 
Цитата
adol aaa пишет:
пробовал при помощи inetcrack, но не понял, как заливать.
Как пробовал? Какая у тебя ось на твоём компе с которого атакуешь? Если winxp sp2 - выбрасывай inetcrack на помойку - он на SP2 не работает!

Цитата
adol aaa пишет:
Не заливается в emoticons, при заливке пишет что дескать не выбран файл для загрузки:(
Нах тебе заливать так если у тебя уже есть шелл?
Цитата
adol aaa пишет:
Что писать в POST запросе?
Смотря чем ты хочешь воспользоваться: какой багой? Мы же не телепаты: откуда нам знать какой тебе нужен post-запрос если не знаем сути этого запроса: что нужно получить и каким образом

Цитата
adol aaa пишет:
Может можно через sql как нибудь залить, типа сделать buckup базы, модифицировать, а потом восстановить ее?
Слишком гемморно, тем более для "ньюба и ламера" :)

Цитата
adol aaa пишет:
пробовал tasklist и taskkill, шелл не понимает.
Что значит "не понимает"? Что происходит при попытке выполнить эти команды? Какие команды удалось выполнить? Может там совсем не винда хоть шелл и определили её так. С какими правами выполняется шелл? Посмотри есть ли в дире $WinDir\system32 файлы tasklist и taskkill
Если процесс порождён сервисом - можно попытаться остановить службу через команду net stop
Может не хватает прав даже если у тебя будут максимальные: например касперыча и аутпост ты даже с системными правами не грохнешь!
Цитата
adol aaa пишет:
Также при запуске .bat файла нужной exeшки шелл зависает и ноль эмоций.
Что за exe-шник? Что за батник? Откуда нам знать что у тебя там не получается если ты не даёшь никакой инфы?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
MS Windows RRAS Remote Stack Overflow Exploit (MS06-025)
 
Алексей Смирнов
Расскажи как ты хотел его откомпилить - очень интересно :) Про интерпретаторы слышал? Или ты всё-таки exe-шник пытался собрать? :)

И если присмотреться, то можно понять что файл по твоей ссылке соответствует файлу с сайта метасплоита - это то же самое.
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
MS Windows RRAS Remote Stack Overflow Exploit (MS06-025)
 
При выполнении пишет:

Undefined subroutine &Pex::DCERPC::build_handle called at /home/framework/exploi
ts/rras_ms06_025.pm line 115, <$chi> line 1.

Кажется не определена процедура...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
MS Windows RRAS Remote Stack Overflow Exploit (MS06-025)
 
Цитата
Гость пишет:
а тем временем кашпер уже палит... :((
Ну и какая хрен разница? Ты что: метасплоит поставил на похаканный сервак и оттуда всех ламеров ломаешь? :)))
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
MS Windows RRAS Remote Stack Overflow Exploit (MS06-025)
 
А вот и зашевелились любители всего готовенького, которые, как и ожидалось, не могут ничего скомпилить.
Господа! Тут уже халява, думать даже ненужно: тпросто в метасплоит подгружайте файл сплоита и будет вам счастье

Цитата
Jokerz пишет:
Да потому что линк на код сплоита кидает на главную. Тут при все желании не скомпилишь
Ещё вчера было нормал.
Вот официальная ссылка: http://www.metasploit.com/projects/Framework/link.php?type=exploit&vers=2&name=rras_ms06_025

Цитата
S1ash пишет:
PEX::NDR вообще существует?хоть убейте не могу найти
А вот это и есть ключ к разгадке. Подсказка: к перлу не все библиотеки есть. Где их искать - думайте сами
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
MS Windows RRAS Remote Stack Overflow Exploit (MS06-025)
 
А где же выкрики: ну чё за фигня, что не получается, помогите скомпилить? :)
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Кто дружит с cmd в винде помогите )
 
Цитата
sergik пишет:
можно ли пользоватся RPC Exploit GUI v2 также через веб инт.
Нет. Придётся тебе юзать ftp-server от RPC Exploit GUI а всё остальное - от метасплоита
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
ЕСть ли vBulletin v3.5.2
 
not null
На моих тестовых форумах это не сработало. И на ещё 4-х уже не тестовых, инетовских. Да и странно: если бы такое было бы - я наверняка бы обнаружил: не так давно все параметры всех ссылок воблы перебрал...

Возможно, бага не в самом форуме, а в каких-то веб-серверах...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Межсайтовый скриптинг в vBulletin
 
Что ты понимаешь под словом "пассивная"?
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
ЕСть ли vBulletin v3.5.2
 
Natalie, я думаю это был не филосовский вопрос, а просто чел хочет узнать о паблик сплоитах.

adol aaa
Неплохо было бы научиться юзать поиск, а потом уже донимать людей: http://www.securitylab.ru/search/index.php?q=vBulletin&where=iblock_vulnerability
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
xss, как обойти фильтрацию?
 
Для начала надо бы разобраться - а пытается ли сайт вообще воспринять твой код как html-код или сразу представляет как текст (то, что он экранирует кавычки ещё не значит что код воспринимается как html)? В последнем случае толку обойти фильтры - никакого.

Для того чтобы это проверить - попробуй выполнить
Код
<script>alert(document.cookie);</script>

или просто
Код
<script>alert();</script>


если появится заветный алерт - тогда будем думать про обходы фильтров, а так - это гадание на кофейной гуще :oops:
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Межсайтовый скриптинг на сайте PayPal позволил хакерам похитить важные
 
Цитата
Гость пишет:
Сканер все не найдет даже половины не найдет тока ручками
Во-первых ручками все параметры даже основных страниц за@бёшься перебирать, во-вторых, сканер в состоянии найти более половины возможных вариантов (чего там: проверить типичные конструкции ввода для всех переменных - это не так уж и сложно). Другое дело - может не все фильтры обойти или результат работы подстановки зловредного параметра отображается не на загружаемой после такого запроса странице, а на другой (типичный пример - профайл юзера на форумах).

Так что твои доводы - пустой звук
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Кто дружит с cmd в винде помогите )
 
Цитата
sergik пишет:
Проблема не в названии расшариного ресурса о том как его задать я в курсе, просто скачать файлы со своего компа на удаленный не могу,шар на удаленке стоит а доступа к нему нет.
Ты пытался залить на удалённые шары, а ты создал там пользователя с админскими правами? Если да -  есть ли у этого юзера пасс? WinXP по-умолчанию не даёт воспользоваться шарами даже админу, если у него нет пасса на учётную запись свою.
Потом: если там стоит NTFS и права разделены очень серьёзно (т.е. включена не вся админская группа, а только конкретные админы) - облом: придётся задавать параметры доступа к папке через командную строку, а это - лишний геморой.

Намного проще залить троя с локальной тачки на удалённую и запустить (подняв у себя мини-сервер ftp а у жертвы запустив ftp.exe) - проблем с доступом не возникнет скорее всего, т.к. сплоит даст тебе права системы, а она даже в NTFS должна иметь максимальные права!
Лучше всего воспользоваться встроенным ftp-сервером от сплоита

RPC Exploit GUI v2

картинка, объясняющая как залить троя с локалки по ftp: http://www.securitylab.ru/_article_images/Example.JPG
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Межсайтовый скриптинг на сайте PayPal позволил хакерам похитить важные
 
Непонимаю: ну почему разработчики таких порталов не заботятся хотя бы элементарно о своей безопасности? Ну неужели не знают что много причин своей головной боли можно удалить сканерами безопасности - большинство этих XSS сразу выявятся :-|
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Страницы: Пред. 1 ... 43 44 45 46 47 48 49 50 51 52 53 ... 70 След.