ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Windows
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Взлом Win 2k3
  #1  
Старый 01.12.2006, 01:40
UnDetected
Новичок
Регистрация: 04.11.2006
Сообщений: 12
Провел на форуме:
46076

Репутация: 2
По умолчанию Взлом Win 2k3

Народ, мож кто подскажет, где можно поискать эксплойты для сабжевой оси ?

Задача - не завалить в тупую машину, или ждать когда админ зайдет по "хитрому урлу" вызывающему выполнение произвольного кода на его машине, а в том, чтобы в тупую, поиметь доступ к машине под этой ОС.

Все что удалось найти, вкратце описано в преидущем абзаце =)

Мож кто подкинет линки на живие эксплойты или поделится инфой где пошарить. Ну очень надо =(

ЗЫ.

Индивидумам с изречениями типа: "юзай я.ру, гугл" и т.д. идти строко в направлении 3-х букв !
 
Ответить с цитированием

  #2  
Старый 01.12.2006, 12:40
Ch3ck
Познавший АНТИЧАТ
Регистрация: 09.06.2006
Сообщений: 1,359
Провел на форуме:
5301021

Репутация: 1879


По умолчанию

Хм... хитрый урл это не Metasploit Framework ли?

Последний раз редактировалось Dr.Check; 01.12.2006 в 12:46..
 
Ответить с цитированием

  #3  
Старый 01.12.2006, 13:23
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от Dr.Check  
Хм... хитрый урл это не Metasploit Framework ли?
наверно, ИМХО надо что-то из этого пробовать:
windows/smb/ms03_049_netapi Microsoft Workstation Service NetAddAlternateComputerName Overflow
windows/smb/ms04_031_netdde Microsoft NetDDE Service Overflow
windows/smb/ms05_039_pnp Microsoft Plug and Play Service Overflow
windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service RASMAN Registry Overflow
windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
 
Ответить с цитированием

  #4  
Старый 01.12.2006, 13:38
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

А вот что по фильтру WIN2003 MSFWeb-интерфейс выдаёт (2.7)
Цитата:
AOL Instant Messenger goaway Overflow
Alt-N WebAdmin USER Buffer Overflow
Apache Win32 Chunked Encoding
Blue Coat Systems WinProxy Host Header Buffer Overflow
CA BrightStor Agent for Microsoft SQL Overflow
CA BrightStor Discovery Service Overflow
CA BrightStor Discovery Service SERVICEPC Overflow
CA BrightStor Universal Agent Overflow
CA CAM log_security() Stack Overflow (Win32)
CA License Client GETCONFIG Overflow
CA License Server GETCONFIG Overflow
Cesar FTP 0.99g MKD Command Buffer Overflow
FutureSoft TFTP Server 2000 Buffer Overflow
GlobalSCAPE Secure FTP Server user input overflow
ISS PAM.dll ICQ Parser Buffer Overflow
Icecast (<= 2.0.1) Header Overwrite (win32)
Internet Explorer COM CreateObject Code Execution
Internet Explorer Object Type Overflow
Internet Explorer VML Fill Method Code Execution
Internet Explorer WebViewFolderIcon setSlice() Code Execution
Internet Explorer createTextRange() Code Execution
MailEnable Authorization Header Buffer Overflow
MailEnable IMAPD W3C Logging Buffer Overflow
MailEnable Pro (1.54) IMAP STATUS Request Buffer Overflow
MaxDB WebDBM GET Buffer Overflow
McAfee ePolicy Orchestrator / ProtPilot Source Overflow
Microsoft CanonicalizePathName() MSO6-040 Overflow
Microsoft RPC DCOM MSO3-026
NetTerm NetFTPD USER Buffer Overflow
Novell Messenger Server 2.0 Accept-Language Overflow
Oracle 9i XDB FTP PASS Overflow (win32)
Oracle 9i XDB FTP UNLOCK Overflow (win32)
Oracle 9i XDB HTTP PASS Overflow (win32)
PuTTy.exe <= v0.53 Buffer Overflow
RealVNC 3.3.7 Client Buffer Overflow
SecureCRT <= 4.0 Beta 2 SSH1 Buffer Overflow
SentinelLM UDP Buffer Overflow
Serv-U FTPD MDTM Overflow
SlimFTPd LIST Concatenation Overflow
Sybase EAServer 5.2 Remote Stack Overflow
Veritas Backup Exec Name Service Overflow
Veritas Backup Exec Windows Remote Agent Overflow
WS-FTP Server 5.03 MKD Overflow
Winamp Playlist UNC Path Computer Name Overflow
Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Execution
YahooPOPS! <= 0.6 SMTP Buffer Overflow
ZENworks 6.5 Desktop/Server Management Remote Stack Overflow
eDirectory 8.7.3 iMonitor Remote Stack Overflow
eDirectory 8.8 iMonitor Remote Stack Overflow
freeFTPd USER Overflow
copyright © 2003-2005 metasploit.com
 
Ответить с цитированием

  #5  
Старый 01.12.2006, 18:12
UnDetected
Новичок
Регистрация: 04.11.2006
Сообщений: 12
Провел на форуме:
46076

Репутация: 2
По умолчанию

2 Dr.Check - что-то типо =)

Короч псиб народ. Поковыряю. Если что удачно - отпишу что и как

Последний раз редактировалось UnDetected; 01.12.2006 в 18:32..
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ