PDA

Просмотр полной версии : MS08-065 уязвимость


ya_mag
13.01.2009, 22:30
Всем привет!
люди плиз обясните как использовать этот эксплоит?
вот ссылка на сам
эксплоит (http://www.securitylab.ru/_download/exploits/2008/10/2008-ms08-067.zip)
дальше ничево не пойму... запускаю в консоле откомпелированный эксплоит
MS08-067.exe ip-адресс
MS08-067 Exploit for CN by EMM@ph4nt0m.org

SMB Connect OK!
Maybe Patched!
а как его ипользовать так и не вьехал.... конечно он есть в метасплоите! но там он используется только для XP SP2-SP3 и так у меня и не получилось не к одному приконетится:(
хотя на сайте написанно:
MS08-067 или уязвимость в службе Server Уязвимые системы: Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows Server 2003, Microsoft Windows Vista, Microsoft Windows Server 2008
Уязвимый компонент: служба Server
Максимальное воздействие: Выполнение произвольного кода с привилегиями учетной записи SYSTEM
Наличие эксплоита в публичном доступе: Да. Уязвимость активно эксплуатируется червем Gimmiv.A.
Идентификатор CVE: CVE-2008-4250
Вектор эксплуатации: удаленный
Дополнительные условия: служба по умолчанию отключена
Рейтинг опасности SecurityLab: критический
нашол такое описание (http://www.xakep.ru/post/45737/MS-Windows-Server-Service-Code-Execution-PoC-(MS08-067)-Exploit.txt) но так и не понял... как его использвать... т.к. с английским у меня плохо :(
в консоли пишу
net use \\IP-адрес\IPC$ /user:user creds ругается на
Множественное подключение к серверу или разделяемым ресурсам одним пользователем с использованием более одного имени пользователя неразрешено. отключите все предыдущие подключения к серверу или разделяемым ресурсам и повторите...
убираю последнее creds получаю

C:\Documents and Settings\user>net use \\*.*.129.28\IPC$ /user:user
Локальное имя
Удаленное имя \\*.*129.28\IPC$
Тип ресурса IPC
Состояние OK
Открыто 1
Подключено 2
Команда выполнена успешно.
потом пишу
C:\Documents and Settings\user>\\*.*.129.28 \pipe\srvsvc и получаю
Синтаксическая ошибка в имени файла, имени папки или метке тома.
вобщем... люди помогите разобратся как его использовать!

Kalashmat
13.01.2009, 22:43
Их там всегда выкладывали

warlok
13.01.2009, 22:49
MS08-067.exe ip-адресс
MS08-067 Exploit for CN by EMM@ph4nt0m.org

SMB Connect OK!
Maybe Patched!
иши другую жертву , виндовс ентот пропатченый. В идеале у тебя должна появиться командная строка чужого компа.
Юзай так : путь к файлу , ip жертвы. Пример :

C:\sploit.exe 127.0.0.1

ya_mag
13.01.2009, 22:53
сенкс... а то я думал что тут что то надо сверхестетсвенное :)

ya_mag
14.01.2009, 01:12
и всетаки ещё что то надо... наконец я нашол уязвимые машины!
т.е. ыздщше мне написал
MS08-067 Exploit for CN by EMM@ph4nt0m.org

SMB Connect OK!
Send Payload Over!

вопрос где взять то что можно прикрутить меня интересует консоль. и главное как её сюда прикрутить?
т.к. метасплоит мне как всегда выдал ms08_067_netapi Triggering the vulnerability...
и на этом все закончилось

warlok
18.01.2009, 05:16
ya_mag конектся например неткатом или пати на порт 4444.