HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.07.2010, 09:49
Dark~Angel
Новичок
Регистрация: 25.04.2010
Сообщений: 16
Провел на форуме:
40951

Репутация: 0
По умолчанию

Народ Помогите!Нашёл машину с уязвимостью дком "Удаленное выполнение команд (ms03-039)"!Ось "OS: Windows Server 2003 R2 3790 Service Pack 2"!Помогите найти сплойт!
 
Ответить с цитированием

  #2  
Старый 13.07.2010, 10:30
Techn0id
Новичок
Регистрация: 05.12.2009
Сообщений: 24
Провел на форуме:
231386

Репутация: 1
По умолчанию

[CODE]
Code:
# The script code starts here
#

function dcom_recv(socket)
{
local_var buf, len;

buf = recv(socket:socket, length:10);
if(strlen(buf) != 10)return NULL;

len = ord(buf[8]);
len += ord(buf[9])*256;
buf += recv(socket:socket, length:len - 10);
return buf;
}

port = 135;
if(!get_port_state(port))port = 593;
else {
soc = open_sock_tcp(port);
if(!soc)port = 593;
else close(soc);
}
if(!get_port_state(port))exit(0);

#-------------------------------------------------------------#

function hex2raw(s)
{
local_var i, j, ret;

for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1])
 
Ответить с цитированием

  #3  
Старый 13.07.2010, 20:21
Dark~Angel
Новичок
Регистрация: 25.04.2010
Сообщений: 16
Провел на форуме:
40951

Репутация: 0
По умолчанию

[QUOTE="Techn0id"]
Techn0id said:
[CODE]
Code:
# The script code starts here
#

function dcom_recv(socket)
{
local_var buf, len;

buf = recv(socket:socket, length:10);
if(strlen(buf) != 10)return NULL;

len = ord(buf[8]);
len += ord(buf[9])*256;
buf += recv(socket:socket, length:len - 10);
return buf;
}

port = 135;
if(!get_port_state(port))port = 593;
else {
soc = open_sock_tcp(port);
if(!soc)port = 593;
else close(soc);
}
if(!get_port_state(port))exit(0);

#-------------------------------------------------------------#

function hex2raw(s)
{
local_var i, j, ret;

for(i=0;i= ord("0") && ord(s[i]) = ord("0") && ord(s[i+1]) = ord("0") && ord(s[i]) = ord("0") && ord(s[i+1])
 
Ответить с цитированием

  #4  
Старый 13.07.2010, 23:09
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Цитата:
Сообщение от Dark~Angel  
Dark~Angel said:
Катя не катит!(((((
Юзай метасплоит - http://www.metasploit.com/
 
Ответить с цитированием

  #5  
Старый 14.07.2010, 14:20
Dark~Angel
Новичок
Регистрация: 25.04.2010
Сообщений: 16
Провел на форуме:
40951

Репутация: 0
По умолчанию

Цитата:
Сообщение от -=lebed=-  
-=lebed=- said:
Юзай метасплоит - http://www.metasploit.com/
В Версии 3.1 нету такого сплойта!!!
 
Ответить с цитированием

  #6  
Старый 14.07.2010, 15:17
DesCent
Guest
Сообщений: n/a
Провел на форуме:
73674

Репутация: 16
По умолчанию

Хм...

http://tinyurl.com/2vycakm

http://tinyurl.com/38nrfz4
 
Ответить с цитированием

  #7  
Старый 15.07.2010, 07:59
Dark~Angel
Новичок
Регистрация: 25.04.2010
Сообщений: 16
Провел на форуме:
40951

Репутация: 0
По умолчанию

Цитата:
Сообщение от DesCent  
DesCent said:
Хм...
http://tinyurl.com/2vycakm
http://tinyurl.com/38nrfz4
Ни-одна прога не-пробивает!Думаете я гууглом не гууглил???
 
Ответить с цитированием

  #8  
Старый 17.07.2010, 00:20
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Эта уязвимость пробивает при наличии точки возврата, посмотри по поиску здесь мы с Givion'ом обсуждали уже это.... Тебе надо найти точку возврата найти для системы которую ломаешь, а затем уже ломать (при помощи сплоита, например, kaht2) и будет тебе счастье. (сорри за орфографию, я не трезв...)
 
Ответить с цитированием

  #9  
Старый 19.07.2010, 13:49
Dark~Angel
Новичок
Регистрация: 25.04.2010
Сообщений: 16
Провел на форуме:
40951

Репутация: 0
По умолчанию

Цитата:
Сообщение от z0mbyak  
z0mbyak said:
Эта уязвимость пробивает при наличии точки возврата, посмотри по поиску здесь мы с Givion'ом обсуждали уже это.... Тебе надо найти точку возврата найти для системы которую ломаешь, а затем уже ломать (при помощи сплоита, например, kaht2) и будет тебе счастье. (сорри за орфографию, я не трезв...)
Да на счёт точки возврата я знаю! Просто я думал народ даст готовый сплойт!Ладно!Кто знает точку возврата для MS Windows Server 2003 SP2
 
Ответить с цитированием

  #10  
Старый 21.07.2010, 01:46
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

Там нужно язык знать, причем язык билда (может быть установлен языковой пакет), а так просто по версии тебе помочь не смогут...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ