ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Windows
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 28.10.2008, 18:54
roleg
Banned
Регистрация: 27.03.2008
Сообщений: 66
Провел на форуме:
548347

Репутация: 113
Отправить сообщение для roleg с помощью ICQ
По умолчанию

все сделал
вот сам исправленный сплоит для Metasploit Framework 3.2
http://multi-up.com/29967/
а вот последний билд Metasploit Framework 3.2 запакованый с исправленным MS08_067_netapi.rb
запускать на Linux или BSD like системах )), сплоит лежыт modules/exploits/windows/smb
http://multi-up.com/29972/

сплоит для XP SP2/SP3 DEP, 2003 SP0/SP2 no-DEP, проверяем....

Последний раз редактировалось roleg; 28.10.2008 в 18:57..
 
Ответить с цитированием

  #22  
Старый 28.10.2008, 18:59
friend-friend
Новичок
Регистрация: 28.10.2008
Сообщений: 8
Провел на форуме:
25264

Репутация: 8
По умолчанию

вроде обновился, но эксплойта нет. это нормально?

13.09 root@bufalo ~/framework-3.1
# svn update
At revision 5798.
13.10 root@bufalo ~/framework-3.1
# cd modules/exploits/windows/smb/
13.13 root@bufalo ~/framework-3.1/modules/exploits/windows/smb
# ls -al
total 180
drwxr-xr-x 3 root wheel 512 Oct 28 13:04 .
drwxr-xr-x 37 root wheel 1024 Jan 28 2008 ..
drwxr-xr-x 6 root wheel 512 Oct 28 13:09 .svn
-rw-r--r-- 1 root wheel 2907 Jan 28 2008 ms03_049_netapi.rb
-rw-r--r-- 1 root wheel 7945 Jan 28 2008 ms04_007_killbill.rb
-rw-r--r-- 1 root wheel 4671 Jan 28 2008 ms04_011_lsass.rb
-rw-r--r-- 1 root wheel 2662 Jan 28 2008 ms04_031_netdde.rb
-rw-r--r-- 1 root wheel 5613 Jan 28 2008 ms05_039_pnp.rb
-rw-r--r-- 1 root wheel 5990 Jan 28 2008 ms06_025_rasmans_reg.rb
-rw-r--r-- 1 root wheel 3282 Jan 28 2008 ms06_025_rras.rb
-rw-r--r-- 1 root wheel 8135 Jan 28 2008 ms06_040_netapi.rb
-rw-r--r-- 1 root wheel 3778 Jan 28 2008 ms06_066_nwapi.rb
-rw-r--r-- 1 root wheel 3568 Jan 28 2008 ms06_066_nwwks.rb
-rw-r--r-- 1 root wheel 8152 Jan 28 2008 msdns_zonename.rb
-rw-r--r-- 1 root wheel 7147 Jan 28 2008 psexec.rb
-rw-r--r-- 1 root wheel 13599 Jan 28 2008 smb_relay.rb
 
Ответить с цитированием

  #23  
Старый 28.10.2008, 19:02
roleg
Banned
Регистрация: 27.03.2008
Сообщений: 66
Провел на форуме:
548347

Репутация: 113
Отправить сообщение для roleg с помощью ICQ
По умолчанию

Цитата:
Сообщение от friend-friend  
вроде обновился, но эксплойта нет. это нормально?

13.09 root@bufalo ~/framework-3.1
# svn update
At revision 5798.
13.10 root@bufalo ~/framework-3.1
# cd modules/exploits/windows/smb/
13.13 root@bufalo ~/framework-3.1/modules/exploits/windows/smb
# ls -al
total 180
drwxr-xr-x 3 root wheel 512 Oct 28 13:04 .
drwxr-xr-x 37 root wheel 1024 Jan 28 2008 ..
drwxr-xr-x 6 root wheel 512 Oct 28 13:09 .svn
-rw-r--r-- 1 root wheel 2907 Jan 28 2008 ms03_049_netapi.rb
-rw-r--r-- 1 root wheel 7945 Jan 28 2008 ms04_007_killbill.rb
-rw-r--r-- 1 root wheel 4671 Jan 28 2008 ms04_011_lsass.rb
-rw-r--r-- 1 root wheel 2662 Jan 28 2008 ms04_031_netdde.rb
-rw-r--r-- 1 root wheel 5613 Jan 28 2008 ms05_039_pnp.rb
-rw-r--r-- 1 root wheel 5990 Jan 28 2008 ms06_025_rasmans_reg.rb
-rw-r--r-- 1 root wheel 3282 Jan 28 2008 ms06_025_rras.rb
-rw-r--r-- 1 root wheel 8135 Jan 28 2008 ms06_040_netapi.rb
-rw-r--r-- 1 root wheel 3778 Jan 28 2008 ms06_066_nwapi.rb
-rw-r--r-- 1 root wheel 3568 Jan 28 2008 ms06_066_nwwks.rb
-rw-r--r-- 1 root wheel 8152 Jan 28 2008 msdns_zonename.rb
-rw-r--r-- 1 root wheel 7147 Jan 28 2008 psexec.rb
-rw-r--r-- 1 root wheel 13599 Jan 28 2008 smb_relay.rb
читай:

Цитата:
вот сам исправленный сплоит для Metasploit Framework 3.2
http://multi-up.com/29967/
а вот последний билд Metasploit Framework 3.2 запакованый с исправленным MS08_067_netapi.rb
запускать на Linux или BSD like системах )), сплоит лежыт modules/exploits/windows/smb
http://multi-up.com/29972/

сплоит для XP SP2/SP3 DEP, 2003 SP0/SP2 no-DEP, проверяем....
 
Ответить с цитированием

  #24  
Старый 28.10.2008, 19:36
friend-friend
Новичок
Регистрация: 28.10.2008
Сообщений: 8
Провел на форуме:
25264

Репутация: 8
По умолчанию

Цитата:
Сообщение от roleg  
читай:
прочел и тяну, спасибо.
ну а вообще скажем так по правильному, ведь почему его там нет?
 
Ответить с цитированием

  #25  
Старый 28.10.2008, 19:40
roleg
Banned
Регистрация: 27.03.2008
Сообщений: 66
Провел на форуме:
548347

Репутация: 113
Отправить сообщение для roleg с помощью ICQ
По умолчанию

Мур не успел его даже дописать... developer версия
http://metasploit.com/dev/trac/brows...pi.rb?rev=5798
стырил доделал и запаковал с последним билдом фреймворка
как только доделает возможно будут все target от 2000 до 2008 винды

Последний раз редактировалось roleg; 28.10.2008 в 19:45..
 
Ответить с цитированием

  #26  
Старый 28.10.2008, 20:05
-Onotole-
Banned
Регистрация: 10.06.2008
Сообщений: 278
Провел на форуме:
3119025

Репутация: 393
Отправить сообщение для -Onotole- с помощью ICQ
По умолчанию

возможно юзать не имея метасплоита? о_о
 
Ответить с цитированием

  #27  
Старый 28.10.2008, 20:08
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме:
4075418

Репутация: 386
По умолчанию

Цитата:
Сообщение от winterfrost  
тестируем: http://milw0rm.com/exploits/6841
у мну вопрос, вот я пробую сполоит и вижу :
Код:
SMB Connect OK!
Send Peyload Over
второй раз когда попробывал сплоит на етот ип появилось такое :
Код:
SMB Connect OK!
RpcExceptionCode<> = 1722
ет тип все прошло удачно? и что теперь делать как получить командную строку если возможно?
 
Ответить с цитированием

  #28  
Старый 28.10.2008, 20:16
-Onotole-
Banned
Регистрация: 10.06.2008
Сообщений: 278
Провел на форуме:
3119025

Репутация: 393
Отправить сообщение для -Onotole- с помощью ICQ
По умолчанию

коннектишся к серверу на порт 4444,например через Putty (:
 
Ответить с цитированием

  #29  
Старый 28.10.2008, 20:48
roleg
Banned
Регистрация: 27.03.2008
Сообщений: 66
Провел на форуме:
548347

Репутация: 113
Отправить сообщение для roleg с помощью ICQ
По умолчанию

Цитата:
Сообщение от warlok  
ет тип все прошло удачно? и что теперь делать как получить командную строку если возможно?
да, удачно... но может быть просто глюк... так как exploit расчитан на english винду.
Цитата:
Сообщение от -Onotole-  
возможно юзать не имея метасплоита? о_о
нет
 
Ответить с цитированием

  #30  
Старый 28.10.2008, 21:04
warlok
Постоянный
Регистрация: 18.02.2008
Сообщений: 368
Провел на форуме:
4075418

Репутация: 386
По умолчанию

Цитата:
да, удачно... но может быть просто глюк... так как exploit расчитан на english винду.
наверно ето всеже фейк потому что виндовс русский и я ничем подконектиться туда немогу или у меня руки кривые =(
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В VMware найдена критическая уязвимость brasco2k Мировые новости 6 20.05.2008 19:02
Множественные уязвимости в Apple Macintosh OS X Mr. P.S. *nix 1 02.02.2008 17:53
Открытие файлов и внешние данные. Потенциальная уязвимость php-скриптов k00p3r Чужие Статьи 1 11.07.2005 19:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ