R0 CREW

MS08-067

Изучаю работу эксплоита MS08-067 для Metasploit.

Проблема в том, что приведенный модуль не предназначен для русскоязычной версии Windows Server 2003 SP2.

Взял дизассемблер, и, поглядывая на английскую версию NTDLL и SHELL32, немного подправил код:

          ['Windows 2003 SP2 Russian (NX)',
           {
             'RetDec'    => 0x7c97beb8,  # dec ESI, ret @NTDLL.DLL
             'RetPop'    => 0x7cb2e84e,  # push ESI, pop EBP, ret @SHELL32.DLL
             'JmpESP'    => 0x7c97a01b,  # jmp ESP @NTDLL.DLL
             'DisableNX' => 0x7c94F517,  # NX disable @NTDLL.DLL
             'Scratch'   => 0x00020408,
           }
          ],

Не прокатило. Есть мысли по этому поводу?

а ты eip контролируешь ?
судя по коду(https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/smb/ms08_067_netapi.rb) в разных локалях только адрес возврата разный…

eip не контролирую, я сравнивал английскую и русскую версии файлов, находил те же места в коде. наверное,так можно определить адреса во всех возможных версиях.

судя по описанию, https://blogs.technet.microsoft.com/johnla/2015/09/26/the-inside-story-behind-ms08-067/, там как минимум краш должен выходить, если утебя и его нету значит скорее всего ты раниш его на пропатчиной системы.