[seguridad]: Cuidado con los nuevos exploits de la vulnerabilidad del RPC.

17/09/2003 - 16:34 por JM Tella Llop [MS MVP] · | Informe spam
oc192-dcom.exe : (09-8-2003)
Necesita cygwin1.dll
exploit que incluye los offsets universales para Win2k o WinXP y utiliza la orden "ExitThread" para evitar que el servicio se caiga al terminar la sesión, permite utilizar el puerto que se desee para abrir la shell (no necesita el netcat)


kaHt-2 : (12-8-2003)
Esto no es simplemente un exploit, es mucho mas. Se lanza como un scaner, y cuando ecuentra un objetivo vulnerable, lanza el exploit y devuelve la shell. Lo impresionate es soporta macros muy fácilmente configurables. Gracias a esta opción puedes bajar archivos desde un ftp o un tftp, crear usuarios, parar servicios, subir un upload.asp, etc es decir cualquier cosa que quieras, mediante un solo comando. Cuando sales de la shell el kaHT2 sigue escaneando el rango que se le dio en un principio.
Si aun dudabas de la peligrosidad de esta vulnerabilidad, después de ver esta herramienta, no tienes excusa para no parchearte. No la utilices con malas intenciones, es realmente potenete.


Jose Manuel Tella Llop
MS MVP - DTS
jmtella@compuserve.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.
 

Leer las respuestas

#1 Caterpillar 1.0
18/09/2003 - 04:02 | Informe spam
cuantos tipos de exploits existiran, al momento, para dicho fallo.

Gracias por la info.

Saludos
Caterpillar 1.0
"JM Tella Llop [MS MVP] ·" escribió en el mensaje
news:
oc192-dcom.exe : (09-8-2003)
Necesita cygwin1.dll
exploit que incluye los offsets universales para Win2k o WinXP y utiliza la
orden "ExitThread" para evitar que el servicio se caiga al terminar la
sesión, permite utilizar el puerto que se desee para abrir la shell (no
necesita el netcat)


kaHt-2 : (12-8-2003)
Esto no es simplemente un exploit, es mucho mas. Se lanza como un scaner, y
cuando ecuentra un objetivo vulnerable, lanza el exploit y devuelve la
shell. Lo impresionate es soporta macros muy fácilmente configurables.
Gracias a esta opción puedes bajar archivos desde un ftp o un tftp, crear
usuarios, parar servicios, subir un upload.asp, etc es decir cualquier
cosa que quieras, mediante un solo comando. Cuando sales de la shell el
kaHT2 sigue escaneando el rango que se le dio en un principio.
Si aun dudabas de la peligrosidad de esta vulnerabilidad, después de ver
esta herramienta, no tienes excusa para no parchearte. No la utilices con
malas intenciones, es realmente potenete.


Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similares