PDA

Ver la versión completa : ISAPI .printer overflow



elvizo
20-01-2004, 19:27
veamos, tengo un problema cuando lanzo esta exploit desde mi ms dos

veamos, tengo compilado este exploit, y una vez q procedo a enviarlo me dice lo siguiente :
sent... \
nyou may need to send a carriage on your listener if the shell doesn't appear

la cuestion, esq no se lo q kiere decir dicha frase, es decir, necesito poner un carriage q no se lo q es en tu escuxador si la shell no aparece
tengo escuxando netcat en un puerto xxx, dejandolo con la sifguiente sintaxis desde mi cmd.exe
nc -l -vv -p xxx

pero no me tira, me dice conecting sent y despues el mensaje de arriba
no se q hacer espero me ayuden

UniRing
21-01-2004, 00:29
Pues te dice que lo ha enviado, y que tu listener [, que se supone que es el programa que deberias tener escuchando en un puerto X para que cuando el exploit haga su funcion, la maquina atacada se conecte a tu puerto X con un shell, ] necesita un "enter" (tecla intro/enter/nosequemas xD) para acabar si el proceso no tiene exito.

En otras palabras, que si el exploit no va, no te saldra nada en el listener y esto te avisa que hagas un intro para que se cierre. (No quiere decir que no haya funcionado...)

Probablemente si despues de eso no te sale nada, y tienes el listener funcionando, significa que el exploit ha fallado, probablemente porque el servicio atacado estara parcheado contra esa vulnerabilidad.

Bueno, eso es lo que a mi parecer parece xD Porque con los pocos datos que das... xD A ver si he acertado xD

(Vaya parrafon xD)

THE_CROW
21-01-2004, 16:40
Juer elviz sigue sin tirarte? Pero conectandote desde otra shell al netcat escuchando funciona?

elvizo
21-01-2004, 19:57
gracias por la ayuda the_crow, te lo agradezco en serio por contetar tan rapido y tan bien

dare mas detalles, que he sido un poco seco:

examine el host con el n-stealth y con el languard, y me dijo q su servidor era un iss5.0 y me decia en ambos escaners que tenia varias vulnerabilidades de tipo isapi, eso me lo decia el n-stealth , ya que el languard solo me identifica los servicios del host pero no si tiene vulnerabilidades
pos tonces, siguiendo un link hasta el bugtraq conseguii el codigo fuente, el cual no consegui compilar xq me dio un fallo, y como puedo dedicar poco tiempo a la programacion no sabia arreglarlo, pero consegui dicho exploit en .exe, es decir ya compilado en un cd que acompaña a un libro llamado la biblia hacker, ademas de venir en dicho cd el exploit en c, es decir su source code :)
pos dejando escuxar mi netcat en el puerto xxx
nc -l -p -vv xxx no obtengo resultado cuando despues lanzo el exploit, me he asegurado de q netcat se queda al parecer escuxando, segun me dice mi firewall q me pide permiso para dejarle acceder a internet, el exploit lo lanzo segun sus instrucciones y na me dice el fallo mencionado arriba del carriage y del listener y no se q mas :)=
resulta que aun desactivando el firewall, y dejando escuxar a netcat con la sintaxis de arriba, intento conectarme con telnet a dichop puerto y me dice que no se puede establecer conexion xq el host remoto lo denego totalmente, me imagino q ese podra ser el fallo no?
x cierto cuantos kb ocupa el netcat?
no sea q yo tenga un netcat raro o algo xq esto no es normal
muxas gracias

skurn
30-01-2004, 13:41
buenas:

decir que yo tenia ese mismo problema, y colgue un post el apartado de vulnerabilidades. las conclusiones que saque fueron que el exploit no funcionaba correctamente: si que producia un desbordamiento de bufer pq dejaba colgado el servidor web, pero al pincharle un sniffer me di cuenta de que a mi pc no llegaba nada. con lo cual, aunque tengas el netcat enchufado, no te llega nada.


de todas maneras, si hay alguien que no este de acuerdo conmigo o tenga un exploit que si funcione, que lo comparta ;)