Просмотр полной версии : Взлом Win 2k3
UnDetected
01.12.2006, 01:40
Народ, мож кто подскажет, где можно поискать эксплойты для сабжевой оси ?
Задача - не завалить в тупую машину, или ждать когда админ зайдет по "хитрому урлу" вызывающему выполнение произвольного кода на его машине, а в том, чтобы в тупую, поиметь доступ к машине под этой ОС.
Все что удалось найти, вкратце описано в преидущем абзаце =)
Мож кто подкинет линки на живие эксплойты или поделится инфой где пошарить. Ну очень надо =(
ЗЫ.
Индивидумам с изречениями типа: "юзай я.ру, гугл" и т.д. идти строко в направлении 3-х букв !
Хм... хитрый урл это не Metasploit Framework ли? :)
-=lebed=-
01.12.2006, 13:23
Хм... хитрый урл это не Metasploit Framework ли? :)
наверно, ИМХО надо что-то из этого пробовать:
windows/smb/ms03_049_netapi Microsoft Workstation Service NetAddAlternateComputerName Overflow
windows/smb/ms04_031_netdde Microsoft NetDDE Service Overflow
windows/smb/ms05_039_pnp Microsoft Plug and Play Service Overflow
windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service RASMAN Registry Overflow
windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
-=lebed=-
01.12.2006, 13:38
А вот что по фильтру WIN2003 MSFWeb-интерфейс выдаёт (2.7)
AOL Instant Messenger goaway Overflow
Alt-N WebAdmin USER Buffer Overflow
Apache Win32 Chunked Encoding
Blue Coat Systems WinProxy Host Header Buffer Overflow
CA BrightStor Agent for Microsoft SQL Overflow
CA BrightStor Discovery Service Overflow
CA BrightStor Discovery Service SERVICEPC Overflow
CA BrightStor Universal Agent Overflow
CA CAM log_security() Stack Overflow (Win32)
CA License Client GETCONFIG Overflow
CA License Server GETCONFIG Overflow
Cesar FTP 0.99g MKD Command Buffer Overflow
FutureSoft TFTP Server 2000 Buffer Overflow
GlobalSCAPE Secure FTP Server user input overflow
ISS PAM.dll ICQ Parser Buffer Overflow
Icecast (<= 2.0.1) Header Overwrite (win32)
Internet Explorer COM CreateObject Code Execution
Internet Explorer Object Type Overflow
Internet Explorer VML Fill Method Code Execution
Internet Explorer WebViewFolderIcon setSlice() Code Execution
Internet Explorer createTextRange() Code Execution
MailEnable Authorization Header Buffer Overflow
MailEnable IMAPD W3C Logging Buffer Overflow
MailEnable Pro (1.54) IMAP STATUS Request Buffer Overflow
MaxDB WebDBM GET Buffer Overflow
McAfee ePolicy Orchestrator / ProtPilot Source Overflow
Microsoft CanonicalizePathName() MSO6-040 Overflow
Microsoft RPC DCOM MSO3-026
NetTerm NetFTPD USER Buffer Overflow
Novell Messenger Server 2.0 Accept-Language Overflow
Oracle 9i XDB FTP PASS Overflow (win32)
Oracle 9i XDB FTP UNLOCK Overflow (win32)
Oracle 9i XDB HTTP PASS Overflow (win32)
PuTTy.exe <= v0.53 Buffer Overflow
RealVNC 3.3.7 Client Buffer Overflow
SecureCRT <= 4.0 Beta 2 SSH1 Buffer Overflow
SentinelLM UDP Buffer Overflow
Serv-U FTPD MDTM Overflow
SlimFTPd LIST Concatenation Overflow
Sybase EAServer 5.2 Remote Stack Overflow
Veritas Backup Exec Name Service Overflow
Veritas Backup Exec Windows Remote Agent Overflow
WS-FTP Server 5.03 MKD Overflow
Winamp Playlist UNC Path Computer Name Overflow
Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
YahooPOPS! <= 0.6 SMTP Buffer Overflow
ZENworks 6.5 Desktop/Server Management Remote Stack Overflow
eDirectory 8.7.3 iMonitor Remote Stack Overflow
eDirectory 8.8 iMonitor Remote Stack Overflow
freeFTPd USER Overflow
copyright © 2003-2005 metasploit.com
UnDetected
01.12.2006, 18:12
2 Dr.Check - что-то типо =)
Короч псиб народ. Поковыряю. Если что удачно - отпишу что и как :)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot