• XSS.stack #1 – первый литературный журнал от юзеров форума

HOD-ms04011-lsasrv-expl LSASS (MS04-011)

pomenyatq port? spasibo zaranie


помойему нет, так как уязвимость связанна именно с ним... хотя могу и ошибаться:) и еще... на этом заечательном форуме, есть замечательная кнопка ТрАнСлИт:)
 
Lyudi u menya vopros: mozno li v exploite HOD-ms04011-lsasrv-expl LSASS (MS04-011) pomenyatq port? spasibo zaranie

ИМХО, номер порта зависит от сервиса, который висит на нем. То есть, если эксплоит эксплуатирует уязвимость в LSASS, и если ты поменяешь порт, тогда эксплоит будет биться совершенно об другой порт, на котором висит другой сервис. Тогда эксплойт просто не будет работать. :rtfm:
 
Да мне нужен типа такого сплойта но с лыубом выбором порта
Кхе, мож я не так понял, но ты имеешь ввиду, что нужный сервис висит на другом порту (т.е. не на стандартном)? Тогда юзай MetaSploit Framework - куча эксплоитов, которые очень просто настраиваются. А если ты имеешь ввиду сплойт под любой сервис - то такого нет :))))
 
Я прасканировал ип. и там было открыто 4 порта тцп
Добавлено в 11:22 ( 3 September 2006 )
Scas otkrytye porty 80 443

Улыбнуло. Улыбнуло то, что ты хочешь юзать определенный сплойт под разные сервисы :D Вобщем, вот тебе совет: скань XSpider'ом, он тебе заодно и покажет, какой сервис висит на открытом порту. А ты уже под этот серсис ищи эксплойты. :rtfm:
 
Я им и просканил но я незнаыу какие порты под ехплоиты попадаыут
Добавлено в [time]1157270603[/time]
Операция прервана пользователем
--------------------------------------------------------------------------------------------


Сбор данных по компьютеру "192.168.80.44"...
Дата и время сканирования: 03.09.2006 - 10:39:23

Имя компьютера "192.168.80.44" : c80-44.telelanas.lt
Компьютер находится в сети (TTL = 127) >>>
Cеть класса C (максимальное число компьютеров 254)

TCP порты
- открытые : 5
- закрытые : 2931
- недоступные : 4



- порт 80/tcp
сервер HTTP : <неопознан> >>>
состояние : 404 (Not Found)

определение следующей информации находится пока в тестовом режиме
определить реальное имя http-сервера не удалось
отпечатка этой конфигурации сервера нет в базе данных сканера
пожалуйста сообщите об этом разработчикам программы (support@xspider.ru)
с указанием деталей о http-сервере и об его конфигурации

найдена уязвимость
вероятно DoS-атака (размер буфера 10Кб) >>>>>
переполнение в запросе GET /xxxx...xxxx HTTP/1.0

описание уязвимости:
Для определения этой уязвимости необходимо хорошее качество связи с проверяемым
компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно
существует (для уверенности сделайте повторную проверку). Атака была выполнена
стандартным хакерским методом. Описание уязвимости ищете у производителя этого
программного обеспечения. Если производитель еще не знает о существовании этой
уязвимости, сообщите ему об этом.

Solution: Обратиться к производителю этого программного обеспечения.

Patch: Обратиться к производителю этого программного обеспечения.

URLs:
http://www.ptsecurity.ru




Найдено:
- замечаний : 2 >>>
- опасностей : 1 >>>>>

Затраченное время = 00:08:41

Операция прервана пользователем
--------------------------------------------------------------------------------------------


Отчёт был помещен в файл "C:\Program Files\Positive Technologies\XSpider 6.50 Christmas Edition\Reports\XS9074.htm"
--------------------------------------------------------------------------------------------


Сбор данных по компьютеру "85.206.212.37"...
Дата и время сканирования: 03.09.2006 - 10:58:03

Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер находится в сети (TTL = 122) >>>
Cеть класса A (максимальное число компьютеров 16.777.214)


Найдено:
- замечаний : 1 >>>

Затраченное время = 00:00:22

Операция прервана пользователем
--------------------------------------------------------------------------------------------


Сбор данных по компьютеру "85.206.212.35"...
Дата и время сканирования: 03.09.2006 - 10:58:36

Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер находится в сети (TTL = 54) >>>
Cеть класса A (максимальное число компьютеров 16.777.214)


Найдено:
- замечаний : 1 >>>

Затраченное время = 00:00:23

Операция прервана пользователем
 
Я им и просканил но я незнаыу какие порты под ехплоиты попадаыут

А тут и не надо знать. Если к примеру сканер говорит, что открыт порт 135 и на нем висит сервис RPC DCOM, то ищи в нете эксплойт по ключевому слову RPC DCOM (ищи на милформе, метасплоите, секьюрити.ннов, тот же самый СекЛаб). А потом пытайся использовать данный эксплойт на системе.
З.Ы. Если хочешь, чтоб сканер обнаружил больше сервисов/дыр то юзай вместо XSpider 6.50 (которая, как я понял у тебя стоит) последнюю демо-версию Спайдера 7.
 
--------------------------------------------------------------------------------------------


Сбор данных по компьютеру "85.232.134.24"...
Дата и время сканирования: 03.09.2006 - 11:29:48

Имя компьютера "85.232.134.24" : a134-24.telelanas.lt
Компьютер находится в сети (TTL = 64) >>>
Cеть класса A (максимальное число компьютеров 16.777.214)

TCP порты
- открытые : 1
- закрытые : 1
- недоступные : 2938




- порт 4661/tcp
сервер HTTP : Shareaza 2.2.1.0 >>>
состояние : 200 (OK)
формат содержимого : (text/html)
соединение : (Keep-Alive)

определение следующей информации находится пока в тестовом режиме
определить реальное имя http-сервера не удалось
отпечатка этой конфигурации сервера нет в базе данных сканера
пожалуйста сообщите об этом разработчикам программы (support@xspider.ru)
с указанием деталей о http-сервере и об его конфигурации

сервер не отвечает на некоторые запросы
сканирование на предмет уязвимых скриптов произведено не будет

найдена уязвимость
командная строка и/или DoS-атака >>>>>

описание уязвимости:
This version Apache is vulnerable to a bug which may allow
an attacker to gain a shell on this system or to disable this
service remotely (Apache chunked encoding).

Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.

Patch:
http://www.apache.org/dist/httpd/

URLs:
http://httpd.apache.org/info/security_bulletin_20020617.txt
http://www.cert.org/advisories/CA-2002-17.html


найдена уязвимость
командная строка с правами SYSTEM (.ida) >>>>>

описание уязвимости:
Unchecked Buffer in Index Server ISAPI
Extension Could Enable Web Server Compromise in NT4 and W2K.
(*.ida/*.idq BO in IIS)

Solution: Patch.

Patch:
http://www.microsoft.com/Downloads/Release...ReleaseID=30833 - NT4
http://www.microsoft.com/Downloads/Release...ReleaseID=30800 - W2K

Url:
http://www.microsoft.com/technet/security/...in/MS01-033.asp



найдена уязвимость
вероятно DoS-атака (размер буфера 10Кб) >>>>>
переполнение в поле "Referer: /:"

описание уязвимости:
Для определения этой уязвимости необходимо хорошее качество связи с проверяемым
компьютером. Если вы уверены в качестве связи, то эта уязвимость действительно
существует (для уверенности сделайте повторную проверку). Атака была выполнена
стандартным хакерским методом. Описание уязвимости ищете у производителя этого
программного обеспечения. Если производитель еще не знает о существовании этой
уязвимости, сообщите ему об этом.

Solution: Обратиться к производителю этого программного обеспечения.

Patch: Обратиться к производителю этого программного обеспечения.

URLs:
http://www.ptsecurity.ru



Найдено:
- замечаний : 2 >>>
- опасностей : 3 >>>>>

Затраченное время = 00:24:27
--------------------------------------------------------------------------------------------


Отчёт был помещен в файл "C:\Program Files\Positive Technologies\XSpider 6.50 Christmas Edition\Reports\XS0304.htm"
--------------------------------------------------------------------------------------------

ыестя под ыети уезвимости какие нибудя ехплойты?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх