Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Sergey 'Cool Man' Kirsanov           2:5020/1721.49 05 Jan 2004  23:09:26
 To : All
 Subject : ХАЧУ ХАКHУТЬ!!!
 -------------------------------------------------------------------------------- 
 
 
  Я мало чего понимаю в сетевой безопасности, но вот хачу на примере малек
 поучиться.
  Может кто-нить объяснит (желательно линки на нужный софт) как заюзать все вот
 это (отчет XSpider'a - утилка для скана дыр, лог от начала, и до конца):
 
  Сбор данных по компьютеру "192.168.82.104"...
 Дата и время сканирования: 05.01.2004 - 21:51:03
 
 Имя компьютера "192.168.**.***" : user-********.****.*******.*********.ru
 Компьютер находится в сети  (TTL = 128)  >>>
 Cеть класса  C  (максимальное число компьютеров 254)
 
 TCP порты
  - открытые    : 21
  - закрытые    : 2919
  - недоступные : 0
 - порт 80/tcp
   сервер HTTP  : Microsoft-IIS/5.1  >>>
     состояние  : 500 (Server Error)
     текущие  дата и время  :  (Mon, 05 Jan 2004 18:51:15 GMT)
     формат содержимого     :  (text/html)
 
     определение следующей информации находится пока в тестовом режиме
     реальное имя http-сервера отличается от указанного в его ответе  >>>
     сервер HTTP : Microsoft IIS HTTP Server 5.0  >>>
 
     часть второстепенных проверок не будет проведена,
     поскольку сервер не сообщает свою точную версию
 
     найдена уязвимость
      веб интерфейс для Remote Desktop  >>>>
      http://user-catykova9k1c2-39.lan.msk.internet2.ru:80/tsweb/default.htm
 
     доступные директории  >>>
      /iishelp/
      /tsweb/
 
     директории требующие авторизацию  >>>
      /printers/
 
     существующие, но недоступные директории  >>>
      /iisadmin/
      /MSMQ/
      /scripts/
 
 - порт 25/tcp
   сервер SMTP    - отправка почты   (работает)
     jony.jony Microsoft ESMTP MAIL Service, Version: 6.0.2600.28 ready at  Mon, 
 5 Jan 2004 21:55:58 +0300   >>>
 
 - порт 4899/tcp - гм гм... а как пароль хакнуть??? (желательно линк на брутфорс 
 или че-нить подобное...)
   сервер Remote Administrator
     состояние  :  <работает>   >>>
     версия сервера : 2.0  >>>
 
 - NetBIOS
     MAC-адрес: 00-C1-28-00-7C-5C  >>>
 
     Имя      : JONY  >>>
     Домен    : KATUKOVA  >>>
 
     список ресурсов:  >>>
      Video               -  пользовательский
      IPC$                -  pipe по умолчанию  (Удаленный IPC)
      D$                  -  диск по умолчанию  (Стандартный общий ресурс)  >>>>
      print$              -  пользовательский   (Драйверы принтеров)  >>>>
      SharedDocs          -  пользовательский
      Archive             -  пользовательский
      V$                  -  диск по умолчанию  (Стандартный общий ресурс)  >>>>
      G (H)               -  пользовательский
      G$                  -  диск по умолчанию  (Стандартный общий ресурс)  >>>>
      Z$                  -  диск по умолчанию  (Стандартный общий ресурс)  >>>>
      !!!ARCHIVE!!!       -  пользовательский
      ADMIN$              -  диск по умолчанию  (Удаленный Admin)  >>>>
      C$                  -  диск по умолчанию  (Стандартный общий ресурс)  >>>>
      Принтер             -  принтер            (Epson Stylus Photo 750 ESC/P 2)
 - порт 1900/udp
   сервис UPnP    - Universal Plug-and-Play
     агент : Mozilla/4.0 (compatible; UPnP/1.0; Windows NT/5.1)  >>>
 
     найдена уязвимость
      командная строка с правами SYSTEM  >>>>> (почему-то это строка мне особенно
 нравится :)
 
      описание уязвимости:
       UPNP Remote Windows XP/ME/98 Vulnerability.
       An attacker could send a NOTIFY directive to a UPnP-capable computer,
       specifying that the device description should be downloaded from
       a particular port on a particular server. If the server was configured
       to simply echo the download requests back to the UPnP service (e.g.,
       by having the echo service running on the port that the computer was
       directed to), the computer could be made to enter an endless download
       cycle that could consume some or all of the system's availability.
       An attacker could craft and send this directive to a victim's machine
       directly, by using the machine's IP address. Or, he could send this
       same directive to a broadcast and multicast domain and attack all
       affected machines within earshot, consuming some or all of those
       systems' availability.
 
       An attacker could specify a third-party server as the host for the device
       description in the NOTIFY directive. If enough machines responded to
       the directive, it could have the effect of flooding the third-party
       server with bogus requests, in a distributed denial of service attack.
       As with the first scenario, an attacker could either send the directives
       to the victim directly, or to a broadcast or multicast domain.
 
       Solution: Patch.
 
       Patch:
       http://www.microsoft.com/Downloads/Release.asp?ReleaseID=34991
      
 http://download.microsoft.com/download/winme/Update/22940/WinMe/EN-US/314757US
 AM.EXE
       http://www.microsoft.com/Downloads/Release.asp?ReleaseID=34951
 
       Url:
       http://www.microsoft.com/technet/security/bulletin/MS01-059.asp
       http://www.eeye.com/html/Research/Advisories/AD20011220.html
 - порт 7/tcp
   сервис отвечает тем же запросом, который ему посылается  >>>
 
 - порт 9/tcp
 
 - порт 13/tcp
   ответ сервиса:
     21:59:51 05.01.2004 #10   >>>
 
 - порт 17/tcp
   ответ сервиса:
     "When a stupid man is doing something he is ashamed of, he always declares
 #13 #10  that it is his duty." George Bernard Shaw (1856-1950) #13  #10   >>>
 
 - порт 19/tcp
   ответ сервиса:
      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg #13
 #10 !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh #13
 #10 "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi #13
 #10 #$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWX  >>>
 
 - порт 135/tcp
   сервис стандарта Win RPC  >>>
     "Win32Services" - Generic Host Process for Win32 Services  >>>
 
 - порт 443/tcp
 
 - порт 445/tcp
 
 - порт 1025/tcp
   сервис стандарта Win RPC  >>>
     "Win32Services" - Generic Host Process for Win32 Services  >>>
 
 - порт 1027/tcp
   сервис стандарта Win RPC  >>>
 
 - порт 1028/tcp
   сервис стандарта Win RPC  >>>
     "inetinfo.exe" - Internet Information Services  >>>
 
 - порт 1033/tcp
   сервис стандарта Win RPC  >>>
     "mqsvc.exe" - Message Queuing Service  >>>
 
 - порт 1801/tcp
 
 - порт 2103/tcp
   сервис стандарта Win RPC  >>>
     "mqsvc.exe" - Message Queuing Service  >>>
 
 - порт 2105/tcp
   сервис стандарта Win RPC  >>>
     "mqsvc.exe" - Message Queuing Service  >>>
 
 - порт 2107/tcp
   сервис стандарта Win RPC  >>>
     "mqsvc.exe" - Message Queuing Service  >>>
 
 - порт 5000/tcp
   сервер HTTP  : <неопознан>  >>>
     состояние  : 400 (Bad Request)
 
     определение следующей информации находится пока в тестовом режиме
     реальное имя http-сервера удалось определить, несмотря на его отсутствие в
 ответе
     сервер HTTP : Universal Plug and Play Server  >>>
 
     часть второстепенных проверок не будет проведена,
     поскольку сервер не сообщает свою точную версию
 
 - порт 7/udp
   сервис Echo (UDP)
     состояние  :  <работает>   >>>
 
 - порт 13/udp
   сервис DayTime (UDP)
     время и дата : [22:12:04 05.01.2004]  >>>
 
 - порт 17/udp
   сервис Quote of the day (UDP)
     состояние  :  <работает>   >>>
 
 - порт 19/udp
   сервис Chargen (UDP)  >>>
 
 - порт 123/udp
   сервис NTP (Network Time Protocol)  >>>
 
     подозрение на существование уязвимости
     возможно переполнение буфера в версиях под Linux и FreeBSD  ::::
 
      описание уязвимости:
       Network Time Protocol Daemon (ntpd) shipped with many systems is
 vulnerable
       to remote buffer overflow attack. It occurs when building response for
       a query with large readvar argument. In almost all cases, ntpd is running
       with superuser privileges, allowing to gain REMOTE ROOT ACCESS to
 timeserver.
 
       Solution: Upgrade.
 
       Url:
       http://online.securityfocus.com/archive/1/174011
 - порт 161/udp
   сервер SNMP (протокол управления сетью)
 
     учетная запись "public" доступна  >>>>
     инфо : Hardware: x86 Family 15 Model 2 Stepping 4 AT/AT COMPATIBLE -
 Software: Windows 2000 Version 5.1 (Build 2600 Uniprocessor Free)
 Hайдено:
  - замечаний                : 41   >>>
  - возможных предупреждений : 1   ::::
  - предупреждений           : 9   >>>>
  - опасностей               : 1   >>>>>
 
 Затраченное время = 00:22:01
  А так же на компе "жертвы" все диски расшаренны (по-дефолту, ну C$, D$, E$...),
 как к ним получить доступ из под ХР? Список всех юзеров, которые зарегины на
 компе есть. Мой ХР пытается логиниться под гостем, а можно его заставить
 логиниться к "жертве" и ее шарам, допустим под JONY_XP1 ?
 
  Пока All, Пиши!
 --- GoldED+/W32 ---
  * Origin: Упакyй, Господи, дyшy его... (2:5020/1721.49)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 ХАЧУ ХАКHУТЬ!!!   Sergey \'Cool Man\' Kirsanov   05 Jan 2004 23:09:26 
 ХАЧУ ХАКHУТЬ!!!   Cybervlad   12 Jan 2004 11:24:47 
 ХАЧУ ХАКHУТЬ!!!   Vlad Zaritovsky   14 Jan 2004 01:45:20 
Архивное /ru.nethack/46243ff9b9ac.html, оценка 3 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional