Просмотр полной версии : Windows Server 2003 'ms03-039'
Dark~Angel
13.07.2010, 09:49
Народ Помогите!Нашёл машину с уязвимостью дком "Удаленное выполнение команд (ms03-039)"!Ось "OS: Windows Server 2003 R2 3790 Service Pack 2"!Помогите найти сплойт!
Techn0id
13.07.2010, 10:30
[CODE]
Code:
# The script code starts here
#
function dcom_recv(socket)
{
local_var buf, len;
buf = recv(socket:socket, length:10);
if(strlen(buf) != 10)return NULL;
len = ord(buf[8]);
len += ord(buf[9])*256;
buf += recv(socket:socket, length:len - 10);
return buf;
}
port = 135;
if(!get_port_state(port))port = 593;
else {
soc = open_sock_tcp(port);
if(!soc)port = 593;
else close(soc);
}
if(!get_port_state(port))exit(0);
#-------------------------------------------------------------#
function hex2raw(s)
{
local_var i, j, ret;
for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1])
Dark~Angel
13.07.2010, 20:21
[QUOTE="Techn0id"]
Techn0id said:
[CODE]
Code:
# The script code starts here
#
function dcom_recv(socket)
{
local_var buf, len;
buf = recv(socket:socket, length:10);
if(strlen(buf) != 10)return NULL;
len = ord(buf[8]);
len += ord(buf[9])*256;
buf += recv(socket:socket, length:len - 10);
return buf;
}
port = 135;
if(!get_port_state(port))port = 593;
else {
soc = open_sock_tcp(port);
if(!soc)port = 593;
else close(soc);
}
if(!get_port_state(port))exit(0);
#-------------------------------------------------------------#
function hex2raw(s)
{
local_var i, j, ret;
for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1]) = ord("0") && ord(s[i]) = ord("0") && ord(s[i+1])
-=lebed=-
13.07.2010, 23:09
Dark~Angel said:
Катя не катит!(((((
Юзай метасплоит - http://www.metasploit.com/
Dark~Angel
14.07.2010, 14:20
-=lebed=- said:
Юзай метасплоит - http://www.metasploit.com/
В Версии 3.1 нету такого сплойта!!!
Хм...
http://tinyurl.com/2vycakm
http://tinyurl.com/38nrfz4
Dark~Angel
15.07.2010, 07:59
DesCent said:
Хм...
http://tinyurl.com/2vycakm
http://tinyurl.com/38nrfz4
Ни-одна прога не-пробивает!Думаете я гууглом не гууглил???
Эта уязвимость пробивает при наличии точки возврата, посмотри по поиску здесь мы с Givion'ом обсуждали уже это.... Тебе надо найти точку возврата найти для системы которую ломаешь, а затем уже ломать (при помощи сплоита, например, kaht2) и будет тебе счастье. (сорри за орфографию, я не трезв...)
Dark~Angel
19.07.2010, 13:49
z0mbyak said:
Эта уязвимость пробивает при наличии точки возврата, посмотри по поиску здесь мы с Givion'ом обсуждали уже это.... Тебе надо найти точку возврата найти для системы которую ломаешь, а затем уже ломать (при помощи сплоита, например, kaht2) и будет тебе счастье. (сорри за орфографию, я не трезв...)
Да на счёт точки возврата я знаю! Просто я думал народ даст готовый сплойт!Ладно!Кто знает точку возврата для MS Windows Server 2003 SP2
Там нужно язык знать, причем язык билда (может быть установлен языковой пакет), а так просто по версии тебе помочь не смогут...
Dark~Angel
22.07.2010, 10:29
z0mbyak said:
Там нужно язык знать, причем язык билда (может быть установлен языковой пакет), а так просто по версии тебе помочь не смогут...
Язык ENG!
Dark~Angel
24.07.2010, 01:27
KATYA said:
Нет сплойта!
А чем Винда 2003 пробивается???А если нет сплойта то тогда хуле сканер показывает уязвимость???
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot