سیستم هكینگ ( 1 ) 
بحث در مورد گرفتن دسترسي روي هدف رو ، همونطور كه قول داده بودم ، به صورت كاربردي روي يك سيستم Windows XP SP1 شروع مي كنم . 

محيط ما ، يك محيط آزمايشگاهي هست ، و من دقيقاً در مورد سيستم هدفم ، اطلاعات دارم ، بنابرين مستقيم ميرم سراغ اسكن كردن هدف . البته اينجا اسكن كردن رو فقط براي تمرين و دادن كمي توضيح در مورد گزارشات Nessus انجام ميديم ، وگرنه در حالت واقعي تر ، اگر بدونيم كه هدفمون XP SP1 هست ، با metasploit‌ به راحتي دسترسي ميگيريم . 
من يك قسمت از گزارش ارائه شده توسط Nessus رو كه قصد داريم روي اون كار كنيم رو جدا كردم كه در زير مي بينيد .

کد:
microsoft-ds (445/tcp)


Synopsis :

Arbitrary code can be executed on the remote host due to a flaw in the 
LSASS service.


Description :

The remote version of Windows contains a flaw in the function 
DsRolerUpgradeDownlevelServer of the Local Security Authority
Server Service (LSASS) which may allow an attacker to execute
arbitrary code on the remote host with the SYSTEM privileges.

A series of worms (Sasser) are known to exploit this vulnerability
in the wild.


Solution: 

Microsoft has released a set of patches for Windows NT, 2000, XP and 2003 :

http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx


Risk Factor : 

Critical / CVSS Base Score : 10
(AV:R/AC:L/Au:NR/C:C/A:C/I:C/B:N)
CVE : CVE-2003-0533
BID : 10108
Other references : IAVA:2004-A-0006, OSVDB:5248
Plugin ID : 12209