Scanner + Exploit para Windows 2000, 2003, XP SP1, XP SP2
Este Exploit explora a vulnerabilidade de "stack overflow" dentro de funções "NetApi32 CanonicalizePathName()" utilizando-se do serviço "NetpwPathCanonicalize RPC" rodando em um Servidor.
É provável que outra chamada RPC possa ser utilizado para explorar esse serviço.
Este exploit pode resultar em um "denial of service" junto ao Windows XP SP2 ou Windows 2003 SP1.
A exploração da falha pode resultar em completo reinicio da máquina junto ao Windows 2000 e com a terminação de todos os serviços "SMB" junto ao Windows XP.
O alvo padrão para este "exploit" seria então o Windows NT 4.0, Windows 2000 SP0-SP4+, e o Windows XP SP0-SP1.
Utilizando-se do "Retina MS06-040 NetApi32 Scanner" fica fácil achar micros e servidores, em ranges de IPs, os quais estão vulneráveis a este tipo de exploit!
Clique aqui para ir ao Link do Scanner (//http://www.eeye.com/html/resources/downloads/audits/NetApi.html)
Clique aqui para download do Exploit (//http://metasploit.com/projects/Framework/modules/exploits/netapi_ms06_040.pm)
Clique aqui para ver o código do Exploit na íntegra (//http://www.security.nnov.ru/files/netapi_ms06_040.pm)