اطلاعیه

Collapse
No announcement yet.

IIS 4.0 .HTR Buffer Overflow Ú©Ù…Ú©

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • IIS 4.0 .HTR Buffer Overflow Ú©Ù…Ú©

    سلام

    IIS 4.0 .HTR Buffer Overflow

    من RHOST & RPORT رو با x-scan پیدا کردم ... با metasploit اینارو میدم
    اما payload رو نمیدونم چی باید بدم... البته 5-6 تا payload تست کردم نشد .
    به نظرم win32_exec بیشتر بهش میخوره اما missing CMD میده.!!!

    که تا حالا از این استفاده کرده؟ لطفا راهنمایی کنید.. گشتم چیزی نبود

    مرسی

  • #2
    از reverse استفاده کنی بهتره برای cmd اون هم مثلا بده cmd.exe

    Comment


    • #3
      hba جان این ماله یک سایته اسکن کردم با x-scan

      کد PHP:
      IIS buffer overflow


      It might be possible to make the remote IIS server execute
      arbitrary code by sending it a too long url ending in 
      .htr.


      Solution see http://www.microsoft.com/technet/security/bulletin/ms99-019.mspx
      Risk factor High
      CVE_ID 
      CVE-1999-0874
      BUGTRAQ_ID 
      307
      NESSUS_ID 
      10116 
      این ماله یک سایته فکر نکنم بشه payload win32_reverse رو ست کرد !!
      راستی پرتش هم معمولا 80 اما x-scan 8080 گفت !
      ضمنا set CMD cmd.exe هم کردم وقتی exploit میزنم مینویسه :
      Trying Windows NT4 SP3 using jmp eax at 0x77f81a4d...

      همین . بعدش دوباره مینویسه :
      msf iis40_htr(win32_exec) >
      نمیدونم چرا اینتوری میشه؟

      Comment

      Working...
      X