WEB开发网
开发学院网络安全安全技术 利用MS08067远程溢出漏洞抓肉鸡 阅读

利用MS08067远程溢出漏洞抓肉鸡

 2008-12-02 13:34:46 来源:WEB开发网   
核心提示: 图1 使用sfind扫描445端口说明:(1)由于扫描出来的结果比较少,所以直接看就可以了,利用MS08067远程溢出漏洞抓肉鸡(2),如果结果比较多,可以到sfind扫描目录下直接打开sfind.txt扫描结果,3.监听“4444”端口在执行扫描的计算机上使用nc

利用MS08067远程溢出漏洞抓肉鸡

图1 使用sfind扫描445端口

说明:

(1)由于扫描出来的结果比较少,所以直接看就可以了。如果结果比较多,可以到sfind扫描目录下直接打开sfind.txt扫描结果。

2.使用MS08067溢出工具对结果进行溢出尝试

将获取的代码在VC中进行编译,将生成的程序重新命名为“MS0867”,然后打开DOS操作界面,并将MS08067.exe程序复制到当前操作目录(今天有人问我,为什么直接双击MS08067.exe程序,无任何反应,唉,晕!),直接输入程序名称,即可出现具体的使用方式,MS08067漏洞的使用方法为“MS08067 IP地址”,IP地址为存在该漏洞的服务器或者个人计算机的IP地址。输入存在可能存在该漏洞的IP地址218.*.*.*,结果显示为“SMB Connect OK! Maybe Patched!”如图2所示。

利用MS08067远程溢出漏洞抓肉鸡

图2 对存在漏洞的服务器进行溢出

注意:

(1)在溢出过程还有多种提示例如“Make SMB Connection error:64”

(2)出现“Maybe Patched!”提示的计算机也可能溢出成功。

(3)仅仅对台湾和简体中文版本有效,对其他版本的服务器及时存在445漏洞也无法溢出,原因是操作系统溢出点内存地址不同。

3.监听“4444”端口

在执行扫描的计算机上使用nc监听4444端口,具体命令为“nc –vv ip地址 4444”,例如“nc –vv 218.69.*.2 4444”,一次不成功的溢出显示结果为“nc -vv 218.22.27.71 4444

上一页  1 2 3 4 5 6 7  下一页

Tags:利用 MS 远程

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接