![]() |
Народ Помогите!Нашёл машину с уязвимостью дком "Удаленное выполнение команд (ms03-039)"!Ось "OS: Windows Server 2003 R2 3790 Service Pack 2"!Помогите найти сплойт!
|
[CODE]
Code: # The script code starts here # function dcom_recv(socket) { local_var buf, len; buf = recv(socket:socket, length:10); if(strlen(buf) != 10)return NULL; len = ord(buf[8]); len += ord(buf[9])*256; buf += recv(socket:socket, length:len - 10); return buf; } port = 135; if(!get_port_state(port))port = 593; else { soc = open_sock_tcp(port); if(!soc)port = 593; else close(soc); } if(!get_port_state(port))exit(0); #-------------------------------------------------------------# function hex2raw(s) { local_var i, j, ret; for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1]) |
[QUOTE="Techn0id"]
Techn0id said: [CODE] Code: # The script code starts here # function dcom_recv(socket) { local_var buf, len; buf = recv(socket:socket, length:10); if(strlen(buf) != 10)return NULL; len = ord(buf[8]); len += ord(buf[9])*256; buf += recv(socket:socket, length:len - 10); return buf; } port = 135; if(!get_port_state(port))port = 593; else { soc = open_sock_tcp(port); if(!soc)port = 593; else close(soc); } if(!get_port_state(port))exit(0); #-------------------------------------------------------------# function hex2raw(s) { local_var i, j, ret; for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1]) = ord("0") && ord(s[i]) = ord("0") && ord(s[i+1]) |
Цитата:
|
Цитата:
|
Хм...
http://tinyurl.com/2vycakm http://tinyurl.com/38nrfz4 |
Цитата:
|
Эта уязвимость пробивает при наличии точки возврата, посмотри по поиску здесь мы с Givion'ом обсуждали уже это.... Тебе надо найти точку возврата найти для системы которую ломаешь, а затем уже ломать (при помощи сплоита, например, kaht2) и будет тебе счастье. (сорри за орфографию, я не трезв...)
|
Цитата:
|
Там нужно язык знать, причем язык билда (может быть установлен языковой пакет), а так просто по версии тебе помочь не смогут...
|
| Время: 20:25 |