利用MS08067远程溢出漏洞抓肉鸡
2008-12-02 13:34:46 来源:WEB开发网核心提示: 图1 使用sfind扫描445端口说明:(1)由于扫描出来的结果比较少,所以直接看就可以了,利用MS08067远程溢出漏洞抓肉鸡(2),如果结果比较多,可以到sfind扫描目录下直接打开sfind.txt扫描结果,3.监听“4444”端口在执行扫描的计算机上使用nc
图1 使用sfind扫描445端口
说明:
(1)由于扫描出来的结果比较少,所以直接看就可以了。如果结果比较多,可以到sfind扫描目录下直接打开sfind.txt扫描结果。
2.使用MS08067溢出工具对结果进行溢出尝试
将获取的代码在VC中进行编译,将生成的程序重新命名为“MS0867”,然后打开DOS操作界面,并将MS08067.exe程序复制到当前操作目录(今天有人问我,为什么直接双击MS08067.exe程序,无任何反应,唉,晕!),直接输入程序名称,即可出现具体的使用方式,MS08067漏洞的使用方法为“MS08067 IP地址”,IP地址为存在该漏洞的服务器或者个人计算机的IP地址。输入存在可能存在该漏洞的IP地址218.*.*.*,结果显示为“SMB Connect OK! Maybe Patched!”如图2所示。
图2 对存在漏洞的服务器进行溢出
注意:
(1)在溢出过程还有多种提示例如“Make SMB Connection error:64”
(2)出现“Maybe Patched!”提示的计算机也可能溢出成功。
(3)仅仅对台湾和简体中文版本有效,对其他版本的服务器及时存在445漏洞也无法溢出,原因是操作系统溢出点内存地址不同。
3.监听“4444”端口
在执行扫描的计算机上使用nc监听4444端口,具体命令为“nc –vv ip地址 4444”,例如“nc –vv 218.69.*.2 4444”,一次不成功的溢出显示结果为“nc -vv 218.22.27.71 4444
[]
更多精彩
赞助商链接