ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Windows (https://forum.antichat.xyz/forumdisplay.php?f=42)
-   -   Уязвимость netapi32.dll MS08-067 (https://forum.antichat.xyz/showthread.php?t=89007)

friend-friend 07.11.2008 15:22

спасибо.
а с чем может связана данная ошибка?

13:11:03 - ms08_067_netapi [-] Exploit failed: undefined method `smb_fingerprint' for #<#<Class:0x49000d4>:0x64ec590>

roleg 07.11.2008 15:24

Цитата:

Сообщение от friend-friend
спасибо.
а с чем может связана данная ошибка?

13:11:03 - ms08_067_netapi [-] Exploit failed: undefined method `smb_fingerprint' for #<#<Class:0x49000d4>:0x64ec590>

сплоит под последнюю версию MSF 3.2
http://metasploit.com/framework/down...napshot.tar.gz

friend-friend 07.11.2008 17:39

хорошая ошибка была :)
http://metasploit.com/dev/trac/changeset/5847

срач :)

roleg 07.11.2008 17:46

sratch вместо scratch мог написать только советский чел :)

roleg 07.11.2008 19:01

такс... вышла неплохая утилита для проверки всей сетки на уязвимость 08-067... ну чтобы знать куда применить ;)

http://www.securitylab.ru/_Article_Images/pt.gif
http://www.securitylab.ru/analytics/362523.php

FaR-G9 07.11.2008 20:15

Цитата:

sratch вместо scratch мог написать только советский чел
а я то думаю, чего это они вдруг потерли новый сплойт и поставили старый.

Только дошли руки потестить его
не запускается эксплойт в фраймворке из поста выше :(

Цитата:

[*] WARNING! The following modules could not be loaded! /home/amir/Desktop/framework-trunk/modules/exploits/windows/smb/ms08_067_netapi.rb: Loaded file, but no classes were registered.

roleg 07.11.2008 21:23

to FaR-G9: прочти 40 пост

омайгод... я снова юзаю винду :D

FaR-G9 07.11.2008 21:34

мля рано обрадовался (
при отправке запроса выскакивает
Код:

NoMethodError in ExploitsController#config
это и есть на 3.2 качал по твоей ссылке

они опять там что-то мутят на сайте, выложи свой сплойт :)

roleg 07.11.2008 21:56

сплоит на рапиде

FaR-G9 07.11.2008 22:34

во, эта работает
ща попробую кого-нить похекоть, отпишксь

aciiD 08.11.2008 21:20

очень даже неплохо

FaR-G9 09.11.2008 16:52

ниодин комп в локалке не хэкнул, хотя на многих машинах сканер показывает уязвим0

кто сплойт юзал отпишитесь

friend-friend 11.11.2008 14:43

подскажите где в метасплойте можно отключить проверку версии руби?

# ./msfweb

************************************************** *********************
*** *
*** This version of the Ruby interpreter has significant problems, we *
*** strongly recommend that you switch to version 1.8.6 until these *
*** issues have been corrected. Alternatively, you can download, *
*** build, and install the latest Ruby snapshot from: *
*** - http://www.ruby-lang.org/ *
*** For more information, please see the following URL: *
*** - https://bugs.launchpad.net/bugs/282302 *
*** *
************************************************** *********************

Мирам 12.11.2008 00:50

Гг, тестил на XP SP3, в 20 случаях из 25 результат - надпись maybe patched на компе слетает сеть и впн подключение

tyler65 12.11.2008 18:57

metasploit
XP SP3
тестил на машинах с включенным server
из 30 попыток 25 успешных
аналогично с 2003 sp2

entrancer 12.11.2008 23:54

у кого есть эксплоит (не в metasploit варианте ) ? стукните icq#6о134о или в паблик :)

winterfrost 13.11.2008 07:54

тестируем очередой эксплоит http://milw0rm.com/exploits/7104

roleg 16.11.2008 21:42

У кого билдер установлен.. откомпилируйте плз.. за + ;)

Vallez 16.11.2008 23:18

В параметре PAYLOAD что указыв0ать?
Сплоит пишет
Payload information: Space: 400
Avoid: 8 characters

ZLns 18.11.2008 23:28

реально у меня сработал только метасплоит…. Во всех случаях, где писало, что патч не установлен – ломается на все 100%. При условии, что metasploit обновлен до 3,2 beta2. и сплоит работает почти на всех WiNdOws и только с локальной сети. PS. Знатоки хакеры, подскажите сплоит для XP2 RU через инет….

bvvv 19.11.2008 16:36

Перезалейте сплоит на рапиде
А то не качается...

cardons 19.11.2008 17:57

Mnogo gde proboval vezde
[*] Started bind handler
[-] Exploit failed: The connection timed out (****:445).

heks 19.11.2008 18:54

тоже большая просьба перезалить сплоит на рапиду а то удалили его

gold-goblin 19.11.2008 19:16

чтоб не удаляли залейте сюда...
http://d.lsass.us/

cardons 22.11.2008 02:19

Вот держите http://rapidshare.com/files/166097531/ms08_067_netapi.rb.html

heks 22.11.2008 13:25

можно для windows платформ залить куда нибудь

roleg 23.11.2008 13:53

Вот уже и MSF 3.2 вышла полная, качаем по выбору Windows, Linux. Внутри рабочий и полный сплоит. Все виндовсы на автомате ломаются :)

n0153r 04.12.2008 12:17

Цитата:

*** WINDOWS XP SP2/SP3 TARGETS ***


This exploit bypasses NX/NX by returning to a function call inside acgenral.dll that disables NX
for the process and then returns back to a call ESI instruction. These addresses are different
between operating systems, service packs, and language packs, but the steps below can be used to
add new targets.


If the target system does not have NX/NX, just place a "call ESI" return into both the Ret and
DisableNX elements of the target hash.

If the target system does have NX/NX, obtain a copy of the acgenral.dll from that system.
First obtain the value for the Ret element of the hash with the following command:

$ msfpescan -j esi acgenral.dll

Pick whatever address you like, just make sure it does not contain 00 0a 0d 5c 2f or 2e.

Next, find the location of the function we use to disable NX. Use the following command:

$ msfpescan -r "\x6A\x04\x8D\x45\x08\x50\x6A\x22\x6A\xFF" acgenral.dll

This address should be placed into the DisableNX element of the target hash.

The Scratch element of 0x00020408 should work on all versions of Windows

The actual function we use to disable NX looks like this:

push 4
lea eax, [ebp+arg_0]
push eax
push 22h
push 0FFFFFFFFh
mov [ebp+arg_0], 2
call ds:__imp__NtSetInformationProcess@16
как юзать ?
У меня есть винда на которой сплоит не работает.
Сделал все по инструкции.

получил :

$ msfpescan -j esi acgenral.dll
Цитата:

[c:\m\acgenral.dll]
0x6fe1f807 call esi
0x6fe214f8 call esi
0x6fe2153f call esi
0x6fe218ab call esi
0x6fe218b6 call esi
0x6fe22b32 call esi
0x6fe22b37 call esi
0x6fe22b65 call esi
0x6fe22b70 call esi
0x6fe22b94 call esi
0x6fe22b9a call esi
0x6fe22bea call esi
0x6fe22bef call esi
0x6fe2349c call esi
0x6fe2350c call esi
0x6fe25334 call esi
0x6fe2533b call esi
0x6fe253b4 call esi
0x6fe253bb call esi
0x6fe25a60 call esi
0x6fe25a8e call esi
0x6fe25add call esi
0x6fe25ae2 call esi
0x6fe26961 call esi
0x6fe26964 call esi
0x6fe26967 call esi
0x6fe26a08 call esi
0x6fe26a44 call esi
0x6fe26a54 call esi
0x6fe27fef call esi
0x6fe27ff9 call esi
0x6fe2856e call esi
0x6fe2b04a call esi
0x6fe2d8c5 call esi
0x6fe2d8cd call esi
0x6fe2daa8 call esi
0x6fe2dac0 call esi
0x6fe2dad3 call esi
0x6fe2daeb call esi
0x6fe2dafe call esi
0x6fe2db16 call esi
0x6fe2db2d call esi
0x6fe2db43 call esi
0x6fe2db6c call esi
0x6fe2dc4c call esi
0x6fe2dc6a call esi
0x6fe2dc7d call esi
0x6fe2dc95 call esi
0x6fe2dcaa call esi
0x6fe2de42 call esi
0x6fe2deaf call esi
0x6fe2e055 call esi
0x6fe2e06a call esi
0x6fe2e0f5 call esi
0x6fe2e105 call esi
0x6fe3092e call esi
0x6fe3093c call esi
0x6fe31358 call esi
0x6fe31375 call esi
0x6fe31403 call esi
0x6fe31421 call esi
0x6fe33830 call esi
0x6fe33843 call esi
0x6fe3387a call esi
0x6fe3388d call esi
0x6fe338c4 call esi
0x6fe338d7 call esi
0x6fe34f80 call esi
0x6fe34fa9 call esi
0x6fe34fd2 call esi
0x6fe34ffb call esi
0x6fe35024 call esi
0x6fe3504d call esi
0x6fe35076 call esi
0x6fe3509f call esi
0x6fe350c8 call esi
0x6fe38938 call esi
0x6fe3896f call esi
0x6fe389a2 call esi
0x6fe389c5 call esi
0x6fe3ba79 push esi; ret
0x6fe3bac2 push esi; ret
0x6fe3bafb push esi; ret
0x6fe3c9da call esi
0x6fe3ca35 call esi
0x6fe3d082 call esi
0x6fe3d093 call esi
0x6fe3d0a0 call esi
0x6fe3d0b6 call esi
0x6fe3d0c7 call esi
0x6fe3e111 call esi
0x6fe3e124 call esi
0x6fe3ff23 call esi
0x6fe4174b call esi

$ msfpescan -r "\x6A\x04\x8D\x45\x08\x50\x6A\x22\x6A\xFF" acgenral.dll
Цитата:

[c:\m\acgenral.dll]
0x6fe217c2 6a048d4508506a226aff
Что делать дальше ?

hakep 05.12.2008 01:23

С помощью вышеуказанной уязвимостью завел юзера на машине друга, но в группу "АДМИНИСТРОТОРЫ" добавить не получается - кодировка не позволяет. Нельзя ли как нибудь это сделать? Хотя бы натолкните на мысль (кодировку пробовал менять). И вообще возможно ли это?

hakep 06.12.2008 18:06

Господа, не могли бы объяснить новичку, как этим пользоваться? http://takeworld.blogspot.com/2008/11/metasploit-framework-2.html
И поможет ли это?

zeonx 09.12.2008 23:12

Цитата:

Сообщение от hakep
С помощью вышеуказанной уязвимостью завел юзера на машине друга, но в группу "АДМИНИСТРОТОРЫ" добавить не получается - кодировка не позволяет. Нельзя ли как нибудь это сделать? Хотя бы натолкните на мысль (кодировку пробовал менять). И вообще возможно ли это?

Лучше закачай радмин и не парься, а если хочешь поменять кодировку пробуй chcp 1251, а птом штирлицом расшифровывай

GeForce7 11.12.2008 00:01

Цитата:

Сообщение от hakep
Господа, не могли бы объяснить новичку, как этим пользоваться? http://takeworld.blogspot.com/2008/11/metasploit-framework-2.html
И поможет ли это?

Это работает в Метасплойте под линух, если через patch не рабоатет, отрывай указанные файлы
ib/rex/ui/interactive.rb
lib/rex/ui/text/dispatcher_shell.rb

добавь и замени нужные строки, "-" означает удалить строку, + та строка который нада заменить её, у меня это сработало, по русски стали отображаться файлы, но в некоторых случаях. например ipconfig /all руский сёоавно не отображается правильно, но это не принципиально главное шо файлы стали норм. А да это работает тока в линухе в обычной консоле

m-Xacker 12.01.2009 15:44

Народ приз залейте в файлообменик framework-3.2.exe а то сайт не пашет для скачки
http://spool.metasploit.com/releases/framework-3.2.exe
:(

m-Xacker 19.01.2009 20:13

Кто знает что это такое может быть, работаю через shel_tcp поднимаю командуню строку, вижу уязвимый комп приконектился, открываю окошко а там нечего нет и комп с уязвимостью автоматически уходит в дисконект.... ???


И ещё хотел спросить, кто может подскажет можно ли через фаер как нето этой уязвимостью воспользоваться, а то похоже строенный фаер отрубает когда провожу атаку на комп.

_PARAZIT_ 23.03.2009 22:51

народ подскажите как этими чудесами пользоваться.....(тем что не MSF)
- я скачал сканер уязвимостей (ссылка была выше), посканил нашел с десяток уязвимых машин....
- запустил эксплоит: "ms08-067 xxx.xxx.xxx.xxx"
пишет: SMB connect OK!
Send payload Over!
- дальше че делать? пытался телнетом на 4444 порт удаленной машины приконектицца - нифига не работает.....
в чем дело (кроме синдрома кривых ручек)?????

$ereg@ 25.03.2009 08:16

поставь себе метасплоит фреймвёрк, там всё проще)

GivioN 01.05.2010 14:37

Поднимаю тему...
Интересует достоверность выдачи сканера.
Просканил около 40 машин и только 1 оказалась бажной. Может сканер врет. почти у всех версии маздая 5.1
Чем может вызвано такой малый "КПД"?

Иван8 15.05.2010 16:05

Цитата:

Сообщение от GivioN
Поднимаю тему...
Интересует достоверность выдачи сканера.
Просканил около 40 машин и только 1 оказалась бажной. Может сканер врет. почти у всех версии маздая 5.1
Чем может вызвано такой малый "КПД"?

Посмотри дату когда эта уязвимость была обнаружена! вот тебе и причина!))

ArmagedDance 28.05.2010 06:56

Почему-то после того, как нахожу уязвимость, не могу залогиниться по ftp к своему компьютеру. Испробовал 3 ftp сервера. Пишу ftp 192.168.*.*
затем 192.168.*.*(none): anonymous
и ничего не происходит. в логах ftp-сервера соединение значится как not logged in


Время: 09:17