|
Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » Получения root'a |
|
Получения root'a
|
lSHuRuPl
Сообщения: n/a |
На компьютере открыты все возможные порты, подскажите подробно, как получить права root'a, и как в дальнейшем этим правом можно пользоваться!?
|
|
Отправлено: 11:33, 05-11-2003 |
Пользователь Сообщения: 87
|
Профиль | Отправить PM | Цитировать Цитата:
Ты бы хоть намалявил что за система стоит (системы). Удаленный комп, локальный..... |
|
------- Отправлено: 11:43, 05-11-2003 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
lSHuRuPl
Сообщения: n/a |
У нас в сети 600 компов, больше половины ламоразмы незащищенные, в основном Ме/ХР портов можно найти множество открытых, так что что не пиши, все равно можно такой комп найти )
|
Отправлено: 11:52, 05-11-2003 | #3 |
Пользователь Сообщения: 87
|
Профиль | Отправить PM | Цитировать Так к какому именно надо или к любому ?
Может к серверу. Если на локальный хочешь пробраться скачай Essential Net Tools. Тама в сканере введи диапазон локалки и проскань. Куда можно пролезть она те скажет Yes. Будут вопросы - задавай |
------- Отправлено: 11:59, 05-11-2003 | #4 |
lSHuRuPl
Сообщения: n/a |
- порт 1900/udp
сервис UPnP - Universal Plug-and-Play агент : Mozilla/4.0 (compatible; UPnP/1.0; Windows NT/5.1) >>> найдена уязвимость командная строка с правами SYSTEM >>>>> описание уязвимости: UPNP Remote Windows XP/ME/98 Vulnerability. An attacker could send a NOTIFY directive to a UPnP-capable computer, specifying that the device description should be downloaded from a particular port on a particular server. If the server was configured to simply echo the download requests back to the UPnP service (e.g., by having the echo service running on the port that the computer was directed to), the computer could be made to enter an endless download cycle that could consume some or all of the system’s availability. An attacker could craft and send this directive to a victim's machine directly, by using the machine's IP address. Or, he could send this same directive to a broadcast and multicast domain and attack all affected machines within earshot, consuming some or all of those systems' availability. - NetBIOS MAC-адрес: 00-50-BA-C1-05-3F >>> Имя : QUICK >>> Домен : FM >>> список ресурсов: >>> IPC$ - pipe по умолчанию (Удаленный IPC) D$ - диск по умолчанию (Стандартный общий ресурс) >>>> ADMIN$ - диск по умолчанию (Удаленный Admin) >>>> C$ - диск по умолчанию (Стандартный общий ресурс) >>>> У меня Xspider просканил комп, что терь можно с ним сделать, и как воспользоваться командной строкой с правами System |
|
Отправлено: 12:20, 05-11-2003 | #5 |
Мудрый Сообщения: 375
|
lSHuRuPl
Это значит что можно запустить то что тебе надо под системным логином. поделись сканером |
------- Отправлено: 15:08, 05-11-2003 | #6 |
lSHuRuPl
Сообщения: n/a |
Подскажите как именно!
[s]Исправлено: ArtemD, 17:48 5-11-2003[/s] |
Отправлено: 16:27, 05-11-2003 | #7 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
vBulletin: 'хак' удобного получения кириллицы | paulgor | О сайте и форуме | 116 | 03-09-2011 00:54 | |
Скрипт для получения прав и разрешений на файл | Smarty | AutoIt | 0 | 04-09-2009 23:18 | |
Разное - [решено] Программы для получения скриншотов | Normal | Оформление Windows XP | 11 | 22-09-2008 22:45 | |
Разное - Автоматизация встроенного мастера сканирования и получения фотографий | lexdnua | Microsoft Windows 2000/XP | 7 | 19-12-2007 16:43 | |
Использование Exchange2000 для получения внешней почты | Onmike5 | Microsoft Exchange Server | 1 | 14-03-2006 11:49 |
|