· Начало · Статистика · WASM.RU · Noir.Ru ·

 WASM Phorum (Оффлайн - 24.11.2003) —› WASM.HEAP —› Windows 2000 Administrator

. 1 . 2 . >>

Посл.отвђт Сообщенiе


Дата: Окт 16, 2003 01:47:18

В школе переустановили всю систему и getad больше не пашет. Что делать? Кажется SP4, no SP3 как минимум.


Дата: Окт 16, 2003 02:19:08

comrade

Ты бы хоть объяснил подробнее. и еще - комментариев к твоему исходнику я так и не дождался :(


Дата: Окт 16, 2003 04:53:51 · Поправил: comrade

А там фигня, чего то хук на recv глючит. И тестов куча, вообще времени нету. Ещё на weekend'aх на работу перетса к одному мозгоёбу.

Короче getad просто все оффсеты перебирает и потом просто выходит (видно не смог пробитса). Если более двух раз запустиш getad, то потом начнёт говорить "couldn't find NetDDE agent", видно этот WM_COPYDATA его повалил. Думал blaster'om cmd.exe запустить, но они патч поставили (оба). Что делать?

Хотел KMD писать в школе, там если что с компом будет не моя проблема. А то дома опасно.


Дата: Окт 16, 2003 05:21:13 · Поправил: comrade

Час только 5 updat'ов для винды с windowsupdate слил, почти все remote compromise. Вообще ещё какой нибудь путь есть права админа получить?


Дата: Окт 16, 2003 05:28:26

В смысле права Админа тебе что root shell нужен ????


Дата: Окт 16, 2003 05:39:48

типа


Дата: Окт 16, 2003 05:49:08

Это тво комп, то бишь у тебя к нему доступ есть??? Если есть то забери sam и дешефруй, а если нет то RPC DCOM, и ты все получишь только если на нем админ работает, ну а точнее я не вдовался, но по описанию root shell. ;)))


Дата: Окт 16, 2003 06:06:21 · Поправил: comrade

Да, есть доступ. Никакие крутые за ним не сидять. Просто локальный админ нужен. Начсёт RPC DCOM, он пропатчен. SAM file я буду неделями расщиврововать.


Дата: Окт 16, 2003 06:20:04 · Поправил: Cigan

Предложение! Давай по аське пообщаемся вот номер я пока на связи минут 20 буду может что и подскажу!!! На скако я знаю еще вчера RPC2&3 устранены небыли, на сегодня пока новосте не было на эту тему !!!!


Дата: Окт 16, 2003 06:28:42

Нету аськи... давай тут :)


Дата: Окт 16, 2003 06:35:29

ОК зайди[url=]securitylab.ru[/url] там есть rpc dcom 2&3 по их новостям на вчера эта уязвимость не была устранена!!! И возми L0phtcrack 4.01 это для sam относительно быстрый.Должно помочь!!!


Дата: Окт 16, 2003 06:42:21

сэнк ю


Дата: Окт 17, 2003 00:36:39

Не получилось.

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/sec urity/bulletin/MS03-045.asp

Зато это ещё видно не закрыто. Информацию про этот exploit мне не удалось найти, начал сам пробовать. Кажется это LB_DIR - если параметер на маску слишком длинный то прога проста выходить, тоесть не удалось полностью пророботать. Буду благодарен если у кого нибудь есть информация насчет этой дыры.


Дата: Окт 17, 2003 07:14:20 · Поправил: comrade

Нашел дыру только эксплуатировать её не получаетса. Помогите.

szDirectory: times 1A1h dd (% or 0F0F0F0Fh)
dd 77E36766h ; user32.MessageBeep
times 2048 dd (% or 01010101h)
db 0


stdcall [SendDlgItemMessage],[hWnd],ID_MAIN_LIST,LB_DIR,0,OFFSET szDirectory

Это в unicode.

Пока что она просто создаёт звук (MessageBeep). А как сюда свой код вставить? Стак же меняетса... плюс нельзя иметь двух нулевых байтов. Считаетса как null-terminator (unicode) и эксплойт уже работать не будет.


Дата: Окт 17, 2003 07:19:17

Всё ясно. Нужно найти код где нибудб который делает "call ebx" где нибудь в ядре или user32 и т.д. Никто послучайности ни где не видел? :)

. 1 . 2 . >>


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.079