HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > РАЗРАБОТКА > Для Администратора > Windows
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.07.2015, 23:16
SodaM
Новичок
Регистрация: 06.03.2015
Сообщений: 25
С нами: 5887960

Репутация: 0
По умолчанию

Открыт 135 порт необходимо получить доступ к файлам либо к командной строке с правами системы.
Перепробовал много DCOM.exploit не один не работает так же доступен метод Trace.
Помогите во взломе данной системы.
Необходимо внедрить шелл в систему или в веб сервер.
Операционная с Windows Server 2008 r2
 
Ответить с цитированием

  #2  
Старый 10.08.2015, 14:09
sk1l1
Познающий
Регистрация: 30.01.2015
Сообщений: 42
С нами: 5939196

Репутация: 0
По умолчанию

ищи какая программа использует 135 порт и ищи под эту программу эксплоит
 
Ответить с цитированием

  #3  
Старый 10.08.2015, 16:30
SodaM
Новичок
Регистрация: 06.03.2015
Сообщений: 25
С нами: 5887960

Репутация: 0
По умолчанию

Цитата:

sk1l1 написал(а):

ищи какая программа использует 135 порт и ищи под эту программу эксплоит

в том и прикол что не 1 программа не использует данный порт
 
Ответить с цитированием

  #4  
Старый 11.08.2015, 00:41
ESLABSDEV
Познающий
Регистрация: 08.08.2015
Сообщений: 54
С нами: 5665296

Репутация: 0
По умолчанию

В помощь тебе бро
 
Ответить с цитированием

  #5  
Старый 11.08.2015, 08:15
SodaM
Новичок
Регистрация: 06.03.2015
Сообщений: 25
С нами: 5887960

Репутация: 0
По умолчанию

Цитата:

ESLABSDEV написал(а):

В помощь тебе бро
Спасибо конечно за статейку но
KaHT II
RPC Exploit GUI v2
не работают под 2008 r2
Но всё же спасибо за ответ.
 
Ответить с цитированием

  #6  
Старый 11.08.2015, 12:08
ESLABSDEV
Познающий
Регистрация: 08.08.2015
Сообщений: 54
С нами: 5665296

Репутация: 0
По умолчанию

Цитата:

SodaM написал(а):

Спасибо конечно за статейку но
KaHT II
RPC Exploit GUI v2
не работают под 2008 r2
Но всё же спасибо за ответ.

Ну тогда пробуй через сервер печати ( статейка на англ)
 
Ответить с цитированием

  #7  
Старый 17.08.2015, 17:23
0wner
Познающий
Регистрация: 06.02.2014
Сообщений: 97
С нами: 6454323

Репутация: 0
По умолчанию

эта бага уже прикрыта со времен интернета dial-up, лет 8 назад, ищи другой способ.
 
Ответить с цитированием

  #8  
Старый 17.08.2015, 17:27
SodaM
Новичок
Регистрация: 06.03.2015
Сообщений: 25
С нами: 5887960

Репутация: 0
По умолчанию

Цитата:

0wner написал(а):

эта бага уже прикрыта со времен интернета dial-up, лет 8 назад, ищи другой способ.

ну ок

Цитата:

0wner написал(а):

эта бага уже прикрыта со времен интернета dial-up, лет 8 назад, ищи другой способ.

Слышал что нить про вот эту уязвимость ?
Apache 2.2.14 mod_isapi Dangling Pointer
 
Ответить с цитированием

  #9  
Старый 17.08.2015, 20:32
0wner
Познающий
Регистрация: 06.02.2014
Сообщений: 97
С нами: 6454323

Репутация: 0
По умолчанию

Цитата:

SodaM написал(а):

Слышал что нить про вот эту уязвимость ?
Apache 2.2.14 mod_isapi Dangling Pointer

это локальная уязвимость, надо иметь хотя бы шелл на сервере.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.