标签 ‘MS08-067’ 下的日志

MS08-067 check

# 鬼仔:可以批量检测。

This tool can be used to anonymously check if a target machine or a list of target machines are affected by MS08-067 (Vulnerability in Server Service Could Allow Remote Code Execution)

Usage
$ python ms08-067_check.py -h
Usage: ms08-067_check.py [-d] {-t |-l }
阅读全文 »

Tags:

ASPXshell MS08-067插件

作者:cnqing

ASPXshell MS08-067插件
感谢hi群众兄测试,附赠几个插件。。。
1.扫可写目录插件
使用方法:设置扫描起始目录,设置扫描成功N个后停止,扫描。
阅读全文 »

Tags: , , , ,

MS08-067 Remote Stack Overflow Vulnerability Exploit

# 鬼仔:编译好的 ms08067.rar

Author:  Polymorphours
Email:   [email protected]
Homepage:http://www.whitecell.org
Date:    2008-10-28

#include "stdafx.h"
#include <winsock2.h>
#include <Rpc.h>
#include <stdio.h>
#include <stdlib.h>

#pragma comment(lib, "mpr")
#pragma comment(lib, "Rpcrt4")
#pragma comment(lib, "ws2_32")
 阅读全文 »
Tags: , ,

MS08-067 Exploit for CN 2k/xp/2003 .net version

作者:cnqing

来源于EMM’s Exp,以socket方式重放攻击。
本机可为任意平台,从这个角度讲成功率稍高于EMM’S exp。
原版不成功时,可以试试这个。
阅读全文 »

Tags: ,

MS08-067 Exploit for CN 2k/xp/2003 bypass version

作者:EMM
来源:Ph4nt0m

据说是全球首个可用的exp。

下载地址:ms08-067.rar

Tags: ,

Alexander Sotirov逆出来的MS08-067问题函数伪代码

作者:tombkeeper

这个Biu漏洞分配给了小四。小四说,不必着急,一定会有人指着这个扬名立万,可以稍微等等。果不其然,吃完午饭上来,就有人放PoC出来了。

昨天晚上,“Father of China PT”又问我想不想写ms08-067的代码。我说这么赶着写这个干嘛呀,咱们也不急着下大雨。“Father of China PT”说:这个漏洞大家都在盯着,写了就流芳百世了。我说:关键是想流芳百世的人那么多,咱们又不急用,等两天,各种代码肯定会乌泱乌泱铺天盖地而来,就 跟当年ms03-026一样,咱们可以捡个现成。
阅读全文 »

Tags:

关于MS08-067的一点细节

作者:

这个漏洞就不介绍了,已经沸沸扬扬了。

首先milw0rm上那个exp的编译问题,作者在里面放的些小trick很容易fix,主要麻烦的是midl编译idl文件后,在VC6环境下编译可能出现rcpt库的错误。可能是SDK的版本导致的,云舒用最新的SDK(好像是2008?)编译成功了。
阅读全文 »

Tags:

MS08067补丁前后比较分析结果

作者:Friddy

MS08-067: Server 服务中的漏洞可能允许远程代码执行
http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx
这条更新为重要,可以说与当年的冲击波类似。上午我对补丁前后分析,定位到微软修改过的函数结果如下:
阅读全文 »

Tags: