MS03-026exploit関連

別なdcom.c?というのが各所に上がってます。
(bugtraq)http://www.securityfocus.com/archive/1/330574/2003-07-24/2003-07-30/0
(Full-disclosure)http://archives.neohapsis.com/archives/fulldisclosure/2003-q3/0929.html
これによるコンパイル済みのモノも。DComExpl_UnixWin32.zip
http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0054.html
丁寧に全部まとめてくれた方がいます(笑)
http://illmob.org/rpc/

中を見てみましたがdcom.c から作られたモノが

  • DComExpl_UnixWin32.zip (DComExploit.exe,dcom.c)
  • dcom-win32.zip (dcom.exe,Cygwin1.dll)
  • dcom32.exe

動かしてみるとこんな感じ

C:>"C:\DComExpl_UnixWin32\DComExploit.exe"
 --------------------------------------------------------- 
 - Remote DCOM RPC Buffer Overflow Exploit
 - Original code by FlashSky and Benjurry
 - Rewritten by HDM 
 - Ported to Win32 by Benjamin Lauzi鑽e 
 - Usage: C:\DComExpl_UnixWin32\DComExploit.exe  
 - Targets:
 -          0    Windows 2000 SP0 (english)
 -          1    Windows 2000 SP1 (english)
 -          2    Windows 2000 SP2 (english)
 -          3    Windows 2000 SP3 (english)
 -          4    Windows 2000 SP4 (english)
 -          5    Windows XP SP0 (english)
 -          6    Windows XP SP1 (english)

別のroot32.exeのほうはこんな感じ

C:>root32.exe
RPC DCOM overflow Vulnerability discoveried by LSD
Code by FlashSky,Flashsky xfocus org,benjurry,benjurry xfocus org
Welcome to our English Site: http://www.xfocus.org
Welcome to our Chinese Site: http://www.xfocus.net
useage:C:\root32.exe targetip localIP LocalPort SPVersion
SPVersion:
0 w2k Chinese version +sp3
 1 w2k Chinese version +SP4
 2 winxp English version +sp1

調べて書いていたらこんな投稿で使い方がまとまってます。
http://archives.neohapsis.com/archives/fulldisclosure/2003-q3/0959.html