Адрес: http://risbank.spb.ru

OS type WINNT4.0
NetBiosName — PARIS
results: remote shell, execute arbitrary code on the remote system.
Срыв стека IIS4.0 либо msadcs.dll
last testing date : 27.09.2000
Нужен UNIX shell или Active Perl32

Запуск эксплоита:
exploit.pl -h hostname — Выполнение любого кода удаленной
системы.
exploit.pl -h hostname -N — get NetBiosName.
exploit.pl -h hostname -X — dump IndexName path table to file.

Исходник эксплоита можно взять тут.

Оставить мнение

Check Also

Кампания Zealot направлена на серверы под управлением Windows и Linux, чтобы майнить Monero

Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающ…