Archief - De topics van lang geleden

Netapi Exploit (MS06-040)

20-08-2006, 00:00 door Lenin2, 4 reacties
Ik had de exploit al geport naar C++ maar hield het private, maar omdat er
een paar releases uitgebracht zijn en een worm rond "zweeft" wil ik het
publiceren (binary) de source liefhebbers kunnen mij bereiken op MSN,
natuurlijk alleen gebruiken voor educatieve doeleiden geld ook voor deze
trouwens.

/*
Exploit : MS06-040
Type : PUBLIC
Limited : No auto OS detection
Coded By [email]Communist[_at_]messengeruser.com[/email]
*/
Universal Targets (CRITICAL):
0 [Win2K]
1 [WinXP]

netapi <IP> <Target>

om misbruik van skript kiddies te voorkomen heb ik een security code
toegevoegd die elke keer een andere cijfer tussen de 0-9999 genereerd

[~] Autorizing...
[!] Please enter it (anti-worm security).
[!] Security number: 3063
Security : 1111
[-] Access denied.

Voor de liefhebbers:
http://www.yourfilehost.com/media.php?cat=other&file=MS06_040__netapi_.zip

Password van de zip is security.nl

IK BEN UITERAARD NIET VERANTWOORDELIJK VOOR DE SCHADE
DIE WORDT AANGERICHT DOOR HET GEBRUIK VAN DOOR MIJ
GECODEERDE PROGRAMMAS, GEBRUIKEN OP EIGEN RISICO!
Reacties (4)
21-08-2006, 11:06 door SirDice
Als je misbruik door scriptkiddies wil voorkomen post je de source met een "bugje" er in. Een werkende binary posten is juist voer voor scriptkiddies.
En waarom heb je eigenlijk de source geport naar C++?
21-08-2006, 15:56 door G-Force
Ehm ja, daar kan ik mij helemaal in vinden SirDice. Ik vraag
me af waar de verantwoordelijkheid precies ligt als je
zomaar een exploit-code publiceert. Er zijn genoeg idioten
op het net actief die er misbruik van zullen maken.

Advies: graag niet meer doen Lenin2...
21-08-2006, 16:03 door Lenin2
om Python scripts uit te voeren heb je python nodig, en de meeste
windows gebruikers hebben het nauwelijks gebruikt or nooit van gehoord
en metasploit is wel populair maar er zijn newbie beheerders die dat niet
kunnen gebruiken of te lui zijn om het te installeren, als ze erin slagen om
met mijn binary een van hun pc's te exploiten kunnen ze het waarnemen
hoe serieus de beveiligingslek is en zullen ze actie nemen en hopelijk
patchen voordat hun netwerk een deel van een zombie botnet maak

als ik de C++ source zou publiceren zouden een paar slimme botnet
herders het in hun bot kunnen stoppen en honderdduizenden (illegaal
gelicenseerde) huis pc's infecteren
21-08-2006, 16:22 door SirDice
Die slimme botnet beheerders hebben die code toch al.. En
waarschijnlijk nog kleiner en beter ook.. Alsof een binary
(of een perl script) niet reverse engineered kan worden..

En om te voorkomen dat de iets minder slimme botnet herders
jouw code gebruiken introduceer je dus een "bugje". Iemand
met verstand van zaken kan zo'n bugje makkelijk vinden. Die
heeft dan ook wel een compiler bij de hand.

Newbie beheerders doen er goed aan om gewoon die patches te
installeren en vooral niet met dit soort tooltjes te spelen.
Het zal niet de eerste keer zijn dat een newbie beheer, bij
wijze van test, een productie server onderuit trekt.

Een scriptkiddie is iemand die een tooltje download maar
niet weer hoe en waarom het werkt. Wat je nu gedaan hebt is
dus de scriptkiddies voorzien van een nieuw speeltje. Om
scriptkiddies dus geen nieuw speeltje te geven publiceer je
dus de source (met "bugje") zodat ze niet iets hebben wat
gelijk werkt. Een larve is dan misschien iets verder en zou
het kunnen compileren maar snapt dan niet waarom het niet
werkt (vanwege het "bugje").
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.