+ Reply to Thread
Results 1 to 4 of 4

Thread: MS08-067

  1. #1
    0xAF50's Avatar

    Default MS08-067

    Изучаю работу эксплоита MS08-067 для Metasploit.

    Проблема в том, что приведенный модуль не предназначен для русскоязычной версии Windows Server 2003 SP2.

    Взял дизассемблер, и, поглядывая на английскую версию NTDLL и SHELL32, немного подправил код:

    Code:
              ['Windows 2003 SP2 Russian (NX)',
               {
                 'RetDec'    => 0x7c97beb8,  # dec ESI, ret @NTDLL.DLL
                 'RetPop'    => 0x7cb2e84e,  # push ESI, pop EBP, ret @SHELL32.DLL
                 'JmpESP'    => 0x7c97a01b,  # jmp ESP @NTDLL.DLL
                 'DisableNX' => 0x7c94F517,  # NX disable @NTDLL.DLL
                 'Scratch'   => 0x00020408,
               }
              ],
    Не прокатило. Есть мысли по этому поводу?

  2. #2

    Default Re: MS08-067

    а ты eip контролируешь ?
    судя по коду(https://github.com/rapid7/metasploit..._067_netapi.rb) в разных локалях только адрес возврата разный...

  3. #3
    0xAF50's Avatar

    Default Re: MS08-067

    eip не контролирую, я сравнивал английскую и русскую версии файлов, находил те же места в коде. наверное,так можно определить адреса во всех возможных версиях.

  4. #4

    Default Re: MS08-067

    судя по описанию, https://blogs.technet.microsoft.com/...hind-ms08-067/, там как минимум краш должен выходить, если утебя и его нету значит скорее всего ты раниш его на пропатчиной системы.

+ Reply to Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
All times are GMT. The time now is 01:23
vBulletin® Copyright ©2000 - 2018
www.reverse4you.org