RPC漏洞入侵
發(fā)布日期:2022-01-01 01:54 | 文章來源:gibhub
RPC(Remote Procedure Call, 遠程過程調用)是操作系統(tǒng)的一種消息傳遞功能,微軟的描述為:“一種能允許分布式應用程序調用網(wǎng)絡上不同計算機的可用服務的消息傳遞實用程序。在計算機的遠程管理期間使用” 。RPC 服務在windows服務項中不能手動停止,但是可以用第三方工具停止,在win2000中停止掉此服務后比較明顯的特征是復制文件時,鼠標右鍵的“粘貼”總是禁用的(這種現(xiàn)象僅供參考)。喜歡研究的就研究去吧!在我看的很多書上都提到這個漏洞,屬于比較經(jīng)典的益處漏洞吧!原理我也不懂!我程序也很菜!
用到的工具: 包括 scanms.exe cndcom.exe 兩個軟件的壓縮包。
此漏洞對windows 2000 SP4 和 Windows XP SP1 依然有效,只有專用的補丁可以防止,這個RPC
到底在那里呢!是在后臺的服務中!運行 services.msc 如圖
二、利用工具檢查RPC溢出漏洞
ISS公司于2003年7月30日發(fā)布了一個程序 scanms.exe 用來檢查RPC漏洞,此命令在命令行下檢查目標主機是否安裝了:“DCOM RPC接口遠程緩沖區(qū)溢出漏洞(823980-MS03-026)”補丁程序,如果沒有安裝,將顯示出 “VULN" 結果。當然也可以使用X-Scan等掃描工具,俄羅斯的SSS等.
把工具解壓出來后保存到C盤,然后打開cmd , 然后輸入cd\,如圖
然后就在命令提示符下輸入 scanms IP1-IP2,記得要空格哦!如圖
圖中用紅色框標志出來的就是有此漏洞的!出現(xiàn)VULN!
三、用cndcom.exe入侵服務器
要想成功的入侵服務器,需要具備2個條件:1、服務器存在RPC漏洞 2、TCP協(xié)議的135端口要是開放狀態(tài)(可以利用端口掃描工具Superscan,掃描135端口的開放情況)。
黑客軟件:cndcom.exe(包含一個DLL文件cygwin1.dll),它就是利用RPC溢出的入侵程序,針對幾乎所有的WINDOWS版本。在命令提示符下輸入”cndcom 10 218.22.123.26“,接著要耐心等待 :
同樣是你把文件解壓到C盤(用起來方便)如圖
看到?jīng)]?已經(jīng)獲取到了目標的cmdshell界面!
接下來入侵者就可以為所欲為了!以后該干什么自己可以發(fā)揮!
本文章只是用來研究漏洞的!不要拿別人的機器實驗,自己可以做個虛擬機,這樣比較方便!
各位也需要打好這個補丁!
用到的工具: 包括 scanms.exe cndcom.exe 兩個軟件的壓縮包。
此漏洞對windows 2000 SP4 和 Windows XP SP1 依然有效,只有專用的補丁可以防止,這個RPC
到底在那里呢!是在后臺的服務中!運行 services.msc 如圖

二、利用工具檢查RPC溢出漏洞
ISS公司于2003年7月30日發(fā)布了一個程序 scanms.exe 用來檢查RPC漏洞,此命令在命令行下檢查目標主機是否安裝了:“DCOM RPC接口遠程緩沖區(qū)溢出漏洞(823980-MS03-026)”補丁程序,如果沒有安裝,將顯示出 “VULN" 結果。當然也可以使用X-Scan等掃描工具,俄羅斯的SSS等.
把工具解壓出來后保存到C盤,然后打開cmd , 然后輸入cd\,如圖

然后就在命令提示符下輸入 scanms IP1-IP2,記得要空格哦!如圖

圖中用紅色框標志出來的就是有此漏洞的!出現(xiàn)VULN!
三、用cndcom.exe入侵服務器
要想成功的入侵服務器,需要具備2個條件:1、服務器存在RPC漏洞 2、TCP協(xié)議的135端口要是開放狀態(tài)(可以利用端口掃描工具Superscan,掃描135端口的開放情況)。
黑客軟件:cndcom.exe(包含一個DLL文件cygwin1.dll),它就是利用RPC溢出的入侵程序,針對幾乎所有的WINDOWS版本。在命令提示符下輸入”cndcom 10 218.22.123.26“,接著要耐心等待 :
同樣是你把文件解壓到C盤(用起來方便)如圖

看到?jīng)]?已經(jīng)獲取到了目標的cmdshell界面!
接下來入侵者就可以為所欲為了!以后該干什么自己可以發(fā)揮!
本文章只是用來研究漏洞的!不要拿別人的機器實驗,自己可以做個虛擬機,這樣比較方便!
各位也需要打好這個補丁!
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章