入侵MS07-029微軟(圖)
發(fā)布日期:2021-12-30 18:40 | 文章來源:站長(zhǎng)之家
:
MS07-029,Windows 域名系統(tǒng) (DNS) 服務(wù)器服務(wù)的遠(yuǎn)程過程調(diào)用 (RPC) 管理接口中存在基于堆棧的緩沖區(qū)溢出。漏洞的前提是沒打補(bǔ)丁,開啟DNS服務(wù)的所有版本W(wǎng)INDOWS 2000 Server和WINDOWS 2003 Server。
今天,就讓我?guī)ьI(lǐng)各路英豪,踏上DNS EXP之路。
我們先來看看所用工具的界面:
這就是傳說中的利用工具,可以通殺2000SEVER,2003SEVER系統(tǒng),另外還具備了掃描功能!
先用它來對(duì)主機(jī)進(jìn)行掃描:
在我們的命令行下輸入:“dns –s 目標(biāo)IP地址”
稍等片刻,開放的端口以及操作系統(tǒng)以出現(xiàn)在我們面前,如果出現(xiàn)了如上圖所顯示的“1029:Vulnerability”那么恭喜你,你馬上就會(huì)成功得到這臺(tái)主機(jī)的權(quán)限了
上圖意思就是1029端口存在漏洞。
現(xiàn)在我們來最關(guān)鍵的步驟――溢出:
在命令行內(nèi)輸入
dns -2003chs *.*.93.189 1029
其中-2003ch的意思是操作系統(tǒng)的型號(hào),-2003chs即簡(jiǎn)體中文版的2003系統(tǒng),如果是2000的系統(tǒng)就使用“-2000all”參數(shù),*.*.93.189就是我們的目標(biāo)IP地址,1029就是剛才掃描出存在漏洞的端口”。
MS07-029,Windows 域名系統(tǒng) (DNS) 服務(wù)器服務(wù)的遠(yuǎn)程過程調(diào)用 (RPC) 管理接口中存在基于堆棧的緩沖區(qū)溢出。漏洞的前提是沒打補(bǔ)丁,開啟DNS服務(wù)的所有版本W(wǎng)INDOWS 2000 Server和WINDOWS 2003 Server。
今天,就讓我?guī)ьI(lǐng)各路英豪,踏上DNS EXP之路。
我們先來看看所用工具的界面:
這就是傳說中的利用工具,可以通殺2000SEVER,2003SEVER系統(tǒng),另外還具備了掃描功能!
先用它來對(duì)主機(jī)進(jìn)行掃描:
在我們的命令行下輸入:“dns –s 目標(biāo)IP地址”
稍等片刻,開放的端口以及操作系統(tǒng)以出現(xiàn)在我們面前,如果出現(xiàn)了如上圖所顯示的“1029:Vulnerability”那么恭喜你,你馬上就會(huì)成功得到這臺(tái)主機(jī)的權(quán)限了
上圖意思就是1029端口存在漏洞。
現(xiàn)在我們來最關(guān)鍵的步驟――溢出:
在命令行內(nèi)輸入
dns -2003chs *.*.93.189 1029
其中-2003ch的意思是操作系統(tǒng)的型號(hào),-2003chs即簡(jiǎn)體中文版的2003系統(tǒng),如果是2000的系統(tǒng)就使用“-2000all”參數(shù),*.*.93.189就是我們的目標(biāo)IP地址,1029就是剛才掃描出存在漏洞的端口”。
上一頁(yè)12 3 下一頁(yè) 閱讀全文
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信