MS03-026exploit関連
別なdcom.c?というのが各所に上がってます。
(bugtraq)http://www.securityfocus.com/archive/1/330574/2003-07-24/2003-07-30/0
(Full-disclosure)http://archives.neohapsis.com/archives/fulldisclosure/2003-q3/0929.html
これによるコンパイル済みのモノも。DComExpl_UnixWin32.zip
http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0054.html
丁寧に全部まとめてくれた方がいます(笑)
http://illmob.org/rpc/
中を見てみましたがdcom.c から作られたモノが
- DComExpl_UnixWin32.zip (DComExploit.exe,dcom.c)
- dcom-win32.zip (dcom.exe,Cygwin1.dll)
- dcom32.exe
動かしてみるとこんな感じ
C:>"C:\DComExpl_UnixWin32\DComExploit.exe" --------------------------------------------------------- - Remote DCOM RPC Buffer Overflow Exploit - Original code by FlashSky and Benjurry - Rewritten by HDM- Ported to Win32 by Benjamin Lauzi鑽e - Usage: C:\DComExpl_UnixWin32\DComExploit.exe - Targets: - 0 Windows 2000 SP0 (english) - 1 Windows 2000 SP1 (english) - 2 Windows 2000 SP2 (english) - 3 Windows 2000 SP3 (english) - 4 Windows 2000 SP4 (english) - 5 Windows XP SP0 (english) - 6 Windows XP SP1 (english)
別のroot32.exeのほうはこんな感じ
C:>root32.exe RPC DCOM overflow Vulnerability discoveried by LSD Code by FlashSky,Flashsky xfocus org,benjurry,benjurry xfocus org Welcome to our English Site: http://www.xfocus.org Welcome to our Chinese Site: http://www.xfocus.net useage:C:\root32.exe targetip localIP LocalPort SPVersion SPVersion: 0 w2k Chinese version +sp3 1 w2k Chinese version +SP4 2 winxp English version +sp1
調べて書いていたらこんな投稿で使い方がまとまってます。
http://archives.neohapsis.com/archives/fulldisclosure/2003-q3/0959.html