![]() |
Win 2000 SP4/XP SP2 Remote DoS Exploit
Вызов:
wks_dos.py REMOTE_HOST MEGABYTES_TO_ALLOCATE Эксплоит выделяет MEGABYTES_TO_ALLOCATE мегабайт памяти на уязвимой системе за счет ошибки в сервисе Workstation Service. Правда у меня при тесте на вмваре она освобождалась через несколько секунд. Но если в цикле пустить сплоит, будут нехилые тормоза на удаленной системе из-за малого объема свободной памяти. Как всегда, базовый комплект Python + либа impacket. wks_dos.py Код:
#!/usr/bin/python |
Это как переводиться этот сервис на русской винде ?!
|
Рабочая станция :) дык это ее даж не получится заглушить...
|
Рабочая станция по идее, если дословно перевести. Короче на домашних пк он всегда включен по идее
|
Заглушить получится. Этот сервис в лице универсального хоста для сервисов svchost.exe убивается TaskManager'ом. Правда, туго без него будет. Зато от доса спасёт)
|
А нет отключается на ура :) спасибо теперь по комфортней :))
|
Цитата:
|
Хз :)
Вот батничек, чтобы завесило конкретно) Код:
@echo offЯ для начала попробовал 600 мегов, варька молча заткнулась и перестала подавать признаки жизни :) |
Я чет не пойму это свеже всплывший сплойт чтоль ?!
|
Фиг знает) Сегодня выложили
|
Вот скрин с вари. Попытка запуска Visual C++ обернулась сами видите чем)
http://img71.imageshack.us/img71/396...pdostl2.th.png |
11 ноября 2003 г. корпорация Microsoft опубликовала бюллетень MS03-49, посвященный обнаружению серьезной уязвимости в системе безопасности операционной системы Windows, классифицируемой по шкале угроз компании как "критическая" (Critical).
Переполнение буфера в сервисе рабочей станции может привести к запуску кода Уязвимости подвержены следующие версии операционной системы Windows: Microsoft Windows 2000 Service Pack 2, 3, 4 Microsoft Windows XP, Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Для пользователей Windows XP, на компьютерах которых уже установлен патч из бюллетеня MS03-043 от 15 октября 2003 г., не требуется установка патча, которому посвящен данный бюллетень. Уязвимостью невозможно воспользоваться, если на компьютере блокированы порты UDP/138, 139, 445 и TCP/ 138, 139, 445 (например, посредством сетевого экрана). Большинство брандмауэров, включая и Internet Connection Firewall в Windows XP, блокируют эти порты по умолчанию. Уязвимость состоит в наличии непроверяемого буфера в сервисе рабочей станции (Workstation service) и может привести к запуску кода в атакованной системе. В случае осуществления успешного нападения атакующий получает привилегии системного администратора, после чего становится возможным осуществление в пораженной системе любых действий, включая установку программ, чтение файлов, внесение изменений в данные и удаление их, создание новый аккаунтов. Получается усовершенствовали :) |
Это не та бага. Там было переполнение с выполнением любого кода.
А тут просто аллокация памяти |
| Время: 10:52 |