Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Windows (https://forum.antichat.xyz/forumdisplay.php?f=42)
-   -   Уязвимость netapi32.dll MS08-067 (https://forum.antichat.xyz/showthread.php?t=89007)

roleg 25.10.2008 18:16

Уязвимость netapi32.dll MS08-067
 
Уязвимы все Windows системы..
exploit под винду (биндит 4444 порт)
http://milw0rm.com/sploits/2008-MS08-067.rar
сканер на уязвимость по диапазону
http://www.securitylab.ru/analytics/362523.php

[23/11/2008] Вот уже и MSF 3.2 вышла полная, качаем по выбору Windows, Linux. Внутри рабочий и полный сплоит. Все виндовсы на автомате ломаются :)

проверяем....

Hellsp@wn 25.10.2008 19:56

кто может, тот написал и юзает, остальные ждут :)

roleg 25.10.2008 21:10

может кто поделится???
рано или поздно все равно уйдет в паблик...

Sinay 25.10.2008 21:18

Цитата:

Сообщение от roleg
может кто поделится???
рано или поздно все равно уйдет в паблик...

обычно уходит поздно....

roleg 25.10.2008 23:25

нашел способ сделать нормальную вещь, но нужен программер на Ruby
значит в MetasploitFramework была такая уязвимость в базе Microsoft CanonicalizePathName() MSO6-040 Overflow, она использует ту же функц. при вызове RPC что и новый сплоит NetpwPathCanonicalize в службе Сервер.

вызов который нужен для переполнения, С:
_NetprPathCanonicalize(handle, L”AAA”, L”.\\\\x\\..\\..\\xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxx”, x, 1000, L”", &q, 1);
после переполнения будет 1000 рабочих байт (пойдет любой шеллкод)
вот статья на англ.: http://www.dontstuffbeansupyournose.com/

собственно то и нужно его организовать на Ruby дописав либо изменив вызов RPC в сплоите CanonicalizePathName() MSO6-040 пакета MetasploitFramework (www.metasploit.com)

вот пару ссылок на возможные сплоиты: (но нужен логин на immunityinc.com)
Windows 2000
https://www.immunityinc.com/downloads/immpartners/ms08_067.tgz
https://www.immunityinc.com/downloads/immpartners/ms08_067-2.tgz

Windows XP SP3 https://www.immunityinc.com/downloads/immpartners/ms08_067-3.tgz

кто что находит складываем в тему :)

winterfrost 26.10.2008 17:22

Добавлю ещё пару интересных ссылок по теме ;)

Декомпилированный код уязвимой функции из netapi32.dll, способствует пониманию сути уязвимости:
http://www.phreedom.org/blog/2008/decompiling-ms08-067/
вот ещё интересное чтиво:
http://secureblog.info/articles/364.html

Кстати PoC (http://milw0rm.com/sploits/2008-ms08-067.zip) мне удалось скомпилить и запустить, но увы, он не сработал у меня (возможно из-за того что компилировал на Висте и натравливал на XP...) вернул RPC_S_CALL_FAILED =(

Возможно у кого-то есть Gimmiv.A со всеми DLL файлами? Или хотя бы basesvc.dll? Потому что в интернете получилось найти лиш дропер, в котором нет кода, эксплуатирующего данную уязвимость.

roleg 26.10.2008 17:41

Цитата:

Сообщение от winterfrost
Возможно у кого-то есть Gimmiv.A со всеми DLL файлами? Или хотя бы basesvc.dll? Потому что в интернете получилось найти лиш дропер, в котором нет кода, эксплуатирующего данную уязвимость.

+1 :) вполне реально что Gimmiv.A в библиотеках экспортирует ф-цию которая отправляет вызов RPC
ищю вирь...

вот еще тема поиска backtrack's remote-exploit forum

winterfrost 27.10.2008 12:27

тестируем: http://milw0rm.com/exploits/6841

roleg 27.10.2008 16:09

дас ис фантастиш ))

roleg 27.10.2008 18:26

прекрастно сработал на моей пропатченой висте и XP SP3 заBSODил :)

под linux wine ethersoft 1.0.9 не может создать запрос, не хватает библиотек (


Время: 13:22