![]() |
Хреново. На самом деле сам факт размещения развлекаловки на серваке у нас карается ("компьютер вам не для развлечений дан"). Есть вариант присоединить троя к рабочим файлам, но ими многие пользуются (в т.ч. у нас, а у нас антивирусные базы самые последние -- спасибо мне).
|
Цитата:
|
Цитата:
не прокатит((( мало кто ведется на такие письма сейчас |
Есть такая прога крутая - lcp504ru!
Возможности: 1_Получение хэшей паролей 2_Получение хэшей паролей из файла SAM 3_Получение хэшей паролей из реестра операционной системы 4_Получение хэшей паролей внедрением DLL 5_Перехват аутентификационных пакетов в сети 6_Восстановление паролей 7_Изменение паролей пользователей без их восстановления 8_Дополнительные возможности получения информации о паролях И все это по сети! Сам угонял пароль у админа сети, которые сидит через пару хабов и роутеров! С правами рид онли! |
Цитата:
|
на компе с SP1 можешь использовать buffer overflow в LSASS.exe которыя помогала Netsky, Beagle и другим распространятся
|
У кого есть залейте на webfile.ru прогу RPC exploits и LSA service exploits.
Если они еще не вымерли. |
На Web-hack.ru поищи. Там точно было. Пример: http://www.web-hack.ru/download/index.php?case=1
|
Цитата:
pass:antichat там HOD-ms04011-lsasrv-expl.exe Sp1 пробивает, проверял |
| Время: 05:03 |