MS Windows Server Service Code Execution (MS08-067)
23 Ekim 2008 Perşembe günü Microsoft bir yama yayınladı.Bu yamanın kapattığı açıklık bütün Windows türlerini tehdit etdiyor. Özellikle de Windows 2000/SP4, Windows XP/SP2/SP3 ve Windows 2003/SP1/SP2 işletim sistemlerinde uzaktan kod çalıştırılmasına izin vermekte , Windows Vista ve Windows 2008 Server işletim sistemlerinde ise servis dışı bırakma saldırılarına olanak sağlamaktadır.
Microsoft Güvenlik Bülteni:
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
Exploit Kodları:
http://www.milw0rm.com/exploits/7104
Örnek Bir Saldırı ;
Tam ekran izlemek için aşağıdaki adresi ziyaret edebilirsiniz :
http://www.cehturkiye.com/metasploit/ms08-067.html
Korunmak için işletim sisteminizi güncelleyin ve gereksiz ise 139. ve 445. portu kapatın.
videodaki exploit python ile yazılmış linkte verdiğiniz c sanırım.
http://milw0rm.com/exploits/7132 videodaki exploit bu ama backtrackte kullanmayı denediğimde hata alıyorum.
bt ~ # python 7132.py
#######################################################################
# MS08-067 Exploit by Debasis Mohanty (aka Tr0y/nopsled)
# http://www.hackingspirits.com
# http://www.coffeeandsecurity.com
# Email: d3basis.m0hanty @ gmail.com
#######################################################################
Traceback (most recent call last):
File “7132.py”, line 90, in
if sys.argv[2]==’1′: #Windows 2000 Payload
IndexError: list index out of range
kendi serverımızda 445 nolu port açık.etkilenip etkilenmiceğini denemek istiyorum.
birde bişey farkettim xp sp2 lerde frameworkteki işlemleri yaptığımda 445 nolu portun kapandığını gördüm sebebi ne olabilir ?