yoblow Мля.... ну нельзя же быть таким ленивым! Нужно хоть капельку мозгов иметь! Ты думаешь, что тут никому нечего делать как рассказать про элементарщину?
А вот и сплоит: __________________________________________________
/* Microsoft Windows POSIX Subsystem Local Privilege Escalation Exploit (MS04-020) * * Tested on windows 2k sp4 CN,NT/XP/2003 NOT TESTED * * Posixexp.c By bkbll (bkbll cnhonker net,bkbll tom com) www cnhonker com * * 2004/07/16 * * thanks to eyas xfocus org * * C:\>whoami VITUALWIN2K\test
C:\>posixexp Microsoft Windows POSIX Subsystem Local Privilege Escalation Exploit(1 By bkbll (bkbll#cnhonker.net,bkbll#tom.com) www.cnhonker.com
McNet Нда... хороший способ... Главное - совсем легко провернуть [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] А ещё ты забыл, что если стоит антивирусный монитор, то при открытии запароленного архива и попытке запустить файл всё будет проверено антивирусом ещё ДО запуска. Так что твой мотод ОЧЕНЬ лажовый! Лучше обработать трой так, чтобы он не палился
offtopic Дополню тебя: в описанном тобой случае для шелла будет юзаться 80 порт. Следовательно, ничего подозрительного не будет обнаружено.
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
user Да в том-то и дело, что НИКАКИХ подозрительных портов не будет: тока стандартные (при условии, что взломщиком НЕ устанавливались проги типа троянов или прокси)
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
user Этот руткит использует подмену API-функций и даёт видеть приложениям что захочет: хоть порты (и активность на них) скроет от стенки, хоть ключи реестра и запущенные приложения. Ты бы сначала попробовал, а потом критиковал: ты даже незнаешь как он работает и насколько он хорош!
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Ты бы сначала проверил, прежде чем говорить! Лично я проверил и убедился: никакой это не троян! Самый настоящий сплоит: хорошо работает и не делает ничего, что не должен делать сплоит!
Цитата
Dim@ пишет: Люди кто скажет как обходить Фареволлы( на какой порт звонить?)
А может тебе рассказать как www.microsoft.com ломануть? Нет... это сложно... лучше я поведаю тебе как комп выключить! Знаешь? Неужели! Ну, тады насчёт стенки: подходишь к квартире хозяина компа звонишь в порт (номер порта зависит от номера квартиры хозяина дырявой тачки), DoS'ишь хозяина заранее приготовленным кулаком или лучше арматурой, проникаешь в квартиру, вырубаешь стенку и преспокойно удаляешься во свояси. Теперь можешь атаковать дырявую машину удалённо
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
Dron_Sochi Да обычным юзерам ПОХ на журнал! Ты думаешь, они его купят исключительно для того, чтобы посмотреть как их могут поиметь? НЕТ: запись была сделана для скрипткидди: чтобы показать как откомпилить сплоит (это же так сложно: скопировать исходник сплоита и скомпилить [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG]) и показать как, куда и что писать, чтобы получить шелл.