Ik ga er inderdaad van uit dat het een standaard installatie is. Echter de
situatie die jij nu beschrijft heb je het admin password nodig. Of je moet een
bug specifiek in de MMC vinden. In Linux kun je met een goeie root exploit de
telnet service aanzetten. Met Windows heb je voor een remote session met
MMC een admin pwd nodig. Dus moet je met je exploit de pwd achterhalen,
of een bug vinden ergens in de remote session of MMC ofzo.
Prima, maar ben je niet een beetje met me eens dat als je op Linux de telnet
service hebt aangezet (of SSH) dat je ook credentials nodig hebt ? Of dacht je
dat het aanzetten van de telnet service, je zonder wachtwoorden oid toegang
verschaft tot het systeem ? Om even terug te komen op de diuscussie en de
randvoorwaarden duidelijk te stellen : het gaat hierbij om de situatie waarin
zowel op een windows machine een admin exploit is toegepast als een linux
machine waarop een root exploit is toegepast en wat je daarmee vervolgens
wel en niet kan doen. Ik krijg een beetje het idee dat jij de linux machine als
reeds compromised beschouwt en de windows machine als (nog) niet.
Enneh, de telnet service (om het vergelijk helemaal duidelijk te maken) is
ook aanwezig op W2000 en hogere systemen.
Wil je trouwens meer weten over de diverse exploits en wat je ermee kan
doen ga dan even naar
http://support.microsoft.com/ en type bij zoeken (KB)
het woord exploit in. Dit is geen flame naar windows trouwens, ik ben een
redelijk tevreden gebruiker van het platform.
Om te voorkomen dat dit verloopt naar een welles/nietes discussie, zal ik je
mening verder respecteren en laat ik het hier verder maar bij.