ms06040 NetpwNameCompare exploit 's

admin 2017年4月16日14:27:39评论298 views字数 992阅读3分18秒阅读模式
摘要

一口气更新了3个,都是在zwell's blog那里看到的。
这个是zwell写的的ms06040 exploit,ms06040最近的确很受欢迎,我这里都放了三个版本的了。

一口气更新了3个,都是在zwell's blog那里看到的。
这个是zwell写的的ms06040 exploit,ms06040最近的确很受欢迎,我这里都放了三个版本的了。

来源:zwell's blog

I coded it just for fun and another reason is the exploits released recently are all about

CanonicalizePathName, but not NetpwNameCompare(even some title is about NetpwNameCompare).

the struct of the function is:

DWORD (__stdcall *NetpwNameCompare)(wchar_t *, wchar_t *, wchar_t *, DWORD type, DWORD flags);

The important thing to touch off it is : you must set the type to 1, and the last bit of flags must be 1.

Please pay attention to rebooting after you leave out the shell (I'm so lazy)………^_^

Usage ms06040_NetpwNameCompare.exe <taget ip>

=================================================
MS06040 NetpwNameCompare exploit
Coded By ZwelL
Date : 2006.08.30
Email : [email protected]
Web : http://www.nosec.org
=================================================
Wait for about 2 second and then telnet 5555 port, good luck ^_^ …

And then you can telnet target on 5555 port:

telnet *.*.*.* 5555

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:/WINNT/system32>

Click Here to download it…

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月16日14:27:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ms06040 NetpwNameCompare exploit 'shttp://cn-sec.com/archives/48808.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息