![]() |
Уязвимость netapi32.dll MS08-067
Уязвимы все Windows системы..
exploit под винду (биндит 4444 порт) http://milw0rm.com/sploits/2008-MS08-067.rar сканер на уязвимость по диапазону http://www.securitylab.ru/analytics/362523.php [23/11/2008] Вот уже и MSF 3.2 вышла полная, качаем по выбору Windows, Linux. Внутри рабочий и полный сплоит. Все виндовсы на автомате ломаются :) проверяем.... |
кто может, тот написал и юзает, остальные ждут :)
|
может кто поделится???
рано или поздно все равно уйдет в паблик... |
Цитата:
|
нашел способ сделать нормальную вещь, но нужен программер на Ruby
значит в MetasploitFramework была такая уязвимость в базе Microsoft CanonicalizePathName() MSO6-040 Overflow, она использует ту же функц. при вызове RPC что и новый сплоит NetpwPathCanonicalize в службе Сервер. вызов который нужен для переполнения, С: _NetprPathCanonicalize(handle, L”AAA”, L”.\\\\x\\..\\..\\xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxx”, x, 1000, L”", &q, 1); после переполнения будет 1000 рабочих байт (пойдет любой шеллкод) вот статья на англ.: http://www.dontstuffbeansupyournose.com/ собственно то и нужно его организовать на Ruby дописав либо изменив вызов RPC в сплоите CanonicalizePathName() MSO6-040 пакета MetasploitFramework (www.metasploit.com) вот пару ссылок на возможные сплоиты: (но нужен логин на immunityinc.com) Windows 2000 https://www.immunityinc.com/downloads/immpartners/ms08_067.tgz https://www.immunityinc.com/downloads/immpartners/ms08_067-2.tgz Windows XP SP3 https://www.immunityinc.com/downloads/immpartners/ms08_067-3.tgz кто что находит складываем в тему :) |
Добавлю ещё пару интересных ссылок по теме ;)
Декомпилированный код уязвимой функции из netapi32.dll, способствует пониманию сути уязвимости: http://www.phreedom.org/blog/2008/decompiling-ms08-067/ вот ещё интересное чтиво: http://secureblog.info/articles/364.html Кстати PoC (http://milw0rm.com/sploits/2008-ms08-067.zip) мне удалось скомпилить и запустить, но увы, он не сработал у меня (возможно из-за того что компилировал на Висте и натравливал на XP...) вернул RPC_S_CALL_FAILED =( Возможно у кого-то есть Gimmiv.A со всеми DLL файлами? Или хотя бы basesvc.dll? Потому что в интернете получилось найти лиш дропер, в котором нет кода, эксплуатирующего данную уязвимость. |
Цитата:
ищю вирь... вот еще тема поиска backtrack's remote-exploit forum |
тестируем: http://milw0rm.com/exploits/6841
|
дас ис фантастиш ))
|
прекрастно сработал на моей пропатченой висте и XP SP3 заBSODил :)
под linux wine ethersoft 1.0.9 не может создать запрос, не хватает библиотек ( |
| Время: 13:22 |