
30.01.2007, 00:16
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
С нами:
10467746
Репутация:
4738
|
|
Сообщение от Angel_MakKedo
Большо спасибо кому не в лом черкнуть пару строк 
Понял как подключить пациэнта на ms04-011 в Metasploit!
Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?
ИМХО нет, но и его пробиваемость низка на новых системах:
Уязвимость Server Message Block (MS05-027) хотя и может позволить злоумышленнику проникнуть в ПК, атакующий должен пройти аутентификацию в системе. Эта уязвимость проявляется в Windows XP Service Packs 1 и 2, Windows 2000 Service Packs 3 и 4 и других версиях Windows
тогда уж юзай этот:
msf exploit(ms06_040_netapi) > info
Name: Microsoft Server Service NetpwPathCanonicalize Overflow
Version: 3720
Platform: Windows
Privileged: Yes
License: Metasploit Framework License v1.0
Provided by:
hdm <hdm@metasploit.com>
Available targets:
Id Name
-- ----
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
Proxies no proxy chain
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBDOM WORKGROUP no The Windows domain to use for authentication
SMBDirect True yes The target port is a raw SMB service (not NetBIOS)
SMBNAME *SMBSERVER yes The NetBIOS hostname (required for port 139 connections)
SMBPASS no The password for the specified username
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
SMBUSER no The username to authenticate as
SSL no Use SSL
Payload information:
Space: 370
Avoid: 7 characters
Description:
This module exploits a stack overflow in the NetApi32
CanonicalizePathName() function using the NetpwPathCanonicalize RPC
call in the Server Service. It is likely that other RPC calls could
be used to exploit this service. This exploit will result in a
denial of service on on Windows XP SP2 or Windows 2003 SP1. A failed
exploit attempt will likely result in a complete reboot on Windows
2000 and the termination of all SMB-related services on Windows XP.
The default target for this exploit should succeed on Windows NT
4.0, Windows 2000 SP0-SP4+, and Windows XP SP0-SP1.
References:
http://www.securityfocus.com/bid/19409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-3439
http://www.microsoft.com/technet/security/bulletin/MS06-040.mspx
msf exploit(ms06_040_netapi) >
P.S. Ксати ББ ms05-027 ИМХО уже заменён на ms06-035
Последний раз редактировалось -=lebed=-; 30.01.2007 в 00:23..
|
|
|