Эксплоит для w2k. Уже в продаже ;) cybervlad // 26.03.03 08:19
Консультант по информационной безопасности из Венесуэлы Rafael Nunez (бывший хакер, известный по ником RaFa) выпустил небольшую программку, использующую для компрометации сервера w2k обнаруженную недавно уязвимость. [Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/03/25.html] Непонятно, правда, зачем он это сделал: из бескорыстного желания пинками загнать ленивых сисадминовв светлое будущее (в смысле, заставить поставить патч), или просто хакерские рефлексы подавить не удается? ;)
Судя по сообщениям информационных сайтов существует некая программка, реализующая известный эксплоит. Хотя RaFa на сайте VulnWatch пишет "Note: don't ask for the binary one.. Please compile yourself."
Хотелось таки заполучить её without "compile yourself" :))
а может, не надо?01.04.03 12:49 Автор: cybervlad <cybervlad> Статус: Elderman
> Судя по сообщениям информационных сайтов существует некая > программка, реализующая известный эксплоит. Хотя RaFa на > сайте VulnWatch пишет "Note: don't ask for the binary one.. > Please compile yourself." > Хотелось таки заполучить её without "compile yourself" :))
а как ты думаешь, почему он не стал выкладывать откомпилированную? рискну предположить, что не только из-за вопросов "а что такое reverse remote shell, где мне взять netcat и что такое nc?", а дабы хоть как-то ограничить использование людьми вменяемыми (способность откомпилировать программу из исходника хоть какой-то показатель).
> > p.s. imho, зря 3APA3A бинарники выкладывает... > если это не первоапрельский бинарник, то зря. > распространение вредоносного кода. Лучше уж нарушение правил эксплуатации ЭВМ.