PDA

Просмотр полной версии : Windows Server 2003 'ms03-039'


Dark~Angel
13.07.2010, 09:49
Народ Помогите!Нашёл машину с уязвимостью дком "Удаленное выполнение команд (ms03-039)"!Ось "OS: Windows Server 2003 R2 3790 Service Pack 2"!Помогите найти сплойт!

Techn0id
13.07.2010, 10:30
[CODE]
Code:
# The script code starts here
#

function dcom_recv(socket)
{
local_var buf, len;

buf = recv(socket:socket, length:10);
if(strlen(buf) != 10)return NULL;

len = ord(buf[8]);
len += ord(buf[9])*256;
buf += recv(socket:socket, length:len - 10);
return buf;
}

port = 135;
if(!get_port_state(port))port = 593;
else {
soc = open_sock_tcp(port);
if(!soc)port = 593;
else close(soc);
}
if(!get_port_state(port))exit(0);

#-------------------------------------------------------------#

function hex2raw(s)
{
local_var i, j, ret;

for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1])

Dark~Angel
13.07.2010, 20:21
[QUOTE="Techn0id"]
Techn0id said:
[CODE]
Code:
# The script code starts here
#

function dcom_recv(socket)
{
local_var buf, len;

buf = recv(socket:socket, length:10);
if(strlen(buf) != 10)return NULL;

len = ord(buf[8]);
len += ord(buf[9])*256;
buf += recv(socket:socket, length:len - 10);
return buf;
}

port = 135;
if(!get_port_state(port))port = 593;
else {
soc = open_sock_tcp(port);
if(!soc)port = 593;
else close(soc);
}
if(!get_port_state(port))exit(0);

#-------------------------------------------------------------#

function hex2raw(s)
{
local_var i, j, ret;

for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1]) = ord("0") && ord(s[i]) = ord("0") && ord(s[i+1])

-=lebed=-
13.07.2010, 23:09
Dark~Angel said:
Катя не катит!(((((


Юзай метасплоит - http://www.metasploit.com/

Dark~Angel
14.07.2010, 14:20
-=lebed=- said:
Юзай метасплоит - http://www.metasploit.com/


В Версии 3.1 нету такого сплойта!!!

DesCent
14.07.2010, 15:17
Хм...

http://tinyurl.com/2vycakm

http://tinyurl.com/38nrfz4

Dark~Angel
15.07.2010, 07:59
DesCent said:
Хм...
http://tinyurl.com/2vycakm
http://tinyurl.com/38nrfz4


Ни-одна прога не-пробивает!Думаете я гууглом не гууглил???

z0mbyak
17.07.2010, 00:20
Эта уязвимость пробивает при наличии точки возврата, посмотри по поиску здесь мы с Givion'ом обсуждали уже это.... Тебе надо найти точку возврата найти для системы которую ломаешь, а затем уже ломать (при помощи сплоита, например, kaht2) и будет тебе счастье. (сорри за орфографию, я не трезв...)

Dark~Angel
19.07.2010, 13:49
z0mbyak said:
Эта уязвимость пробивает при наличии точки возврата, посмотри по поиску здесь мы с Givion'ом обсуждали уже это.... Тебе надо найти точку возврата найти для системы которую ломаешь, а затем уже ломать (при помощи сплоита, например, kaht2) и будет тебе счастье. (сорри за орфографию, я не трезв...)


Да на счёт точки возврата я знаю! Просто я думал народ даст готовый сплойт!Ладно!Кто знает точку возврата для MS Windows Server 2003 SP2

z0mbyak
21.07.2010, 01:46
Там нужно язык знать, причем язык билда (может быть установлен языковой пакет), а так просто по версии тебе помочь не смогут...

Dark~Angel
22.07.2010, 10:29
z0mbyak said:
Там нужно язык знать, причем язык билда (может быть установлен языковой пакет), а так просто по версии тебе помочь не смогут...


Язык ENG!

KATYA
22.07.2010, 10:50
Нет сплойта!

Dark~Angel
24.07.2010, 01:27
KATYA said:
Нет сплойта!


А чем Винда 2003 пробивается???А если нет сплойта то тогда хуле сканер показывает уязвимость???