|
![]() | 作者: qd_xway [qd_xway]
![]() |
登录 |
下面是笔者利用ms 04-011漏洞对漏洞主机进行远程溢出的实例,所用方法简单,希望能让菜 鸟们也过过黑客瘾吧. 先打开一个针对该漏洞的工具压缩http://hackerart.html.533.net/down/ms04011.rar ,解压后可以里面有三个主要工具,分别是ms04011.exe ,getos.exe和DSScan.exe. 大家先拿出DSScan,这是一款针对该漏洞而编写出来的扫描器,打开后会看到很多选项,大家不用管它,保持默认就可以了,然后在Start IP和End IP里填上要扫描的起始地址,然后按一下旁边的"->"符号键,接着就可以开始扫描了.DSScan扫描速度非常快,不一会就找到了一台有该漏洞的主机,接着在CMD里进入到存放ms04011.exe和getos.exe目录下,这里简单说明一下getos.exe的作用,它是一个用来猜测对方主机是2000或XP系统的命令,使用非常简单,只要在命令后加上 主机IP就可以了,通过几次入侵后的比较,笔者发现windows 5.0的是win 2000系统的主机,而windows 5.1的则都是XP系统的主机. 至于ms04011.exe的用法也是很简单的,直接键入该命令按回车就能看到命令的详细使用方法,如果漏洞主机的系统是WIN 2K的话,就以ms04011 0 ip port的格式对漏洞主机会进行溢出了,其中port是自己随便填的,它是你溢出成功后要TELNET的端口.还有一样要提的就是在命令的使用帮助里port的后面还写着一项叫ConnectBackIP的参数,这个可以不用上的,笔者猜它的作用大概是反向连接.因为笔者机子是在内网里的, 所以无法进行测试了.如果对方的系统是XP的话只要把ms04011后面跟的0改成1就行了,因为漏洞只存在于这两种系统的主机里,所以说只要直接用ms04011命令来对未知系统的主机进行两次溢出也是非常方便的,这就免去了用getos来判断对方系统这一步.(如果大家也觉得ms04011这个命令太长的话也可以学笔者这样直接把它重命名为ms.exe的.) 说了这么多,相信大家都郁闷了,值得注意的是用ms04011溢出的时候,如果成功发送shellcode的话,ms04011是处于监听状态的,即cmd会停留在"shellcode size 404"这一行,只有在你另外打开一个CMD TELNET对方溢出设定的端口时,ms04011才会出现"Ret value = xxx"并返回根目录,这跟使用nc时很象.如果你输入的ms04011命令后立刻就返回到根目录而没有进入监听状态的话,可以换一个端口再试. 文章写到这里就不再深入了,但愿看了本文后会有更多的菜鸟能自己动手实践,但切莫恶意攻击国内主机.希望大家能对文章错漏之处批评指出. |
地主 发表时间: 04-05-22 16:42 |
![]() | 回复: saman [saman] ![]() |
登录 |
hao |
B1层 发表时间: 04-05-22 20:23 |
![]() | 回复: yangliwei [yangliwei] ![]() |
登录 |
我也试过, 还可以, 想学学是如何编的! |
B2层 发表时间: 04-05-24 14:56 |
![]() | 回复: geweihx [geweihx] ![]() |
登录 |
对日文系统就没有办法了,呵呵` |
B3层 发表时间: 04-05-27 14:35 |
![]() | 回复: abctm [abctm] ![]() |
登录 |
地主 发表时间: 04-05-22 16:42 这么老还发,我们51放假时候的东西 |
B4层 发表时间: 04-05-27 22:18 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
5.1放假的时候发的! 怎么6.1还要在发一次! 那7.1是不是还要发啊! 哈哈! |
B5层 发表时间: 04-05-31 13:19 |
![]() | 回复: p8521896 [p8521896] ![]() |
登录 |
你有空我没办法啊`````![]() |
B6层 发表时间: 04-06-05 14:11 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
昏! |
B7层 发表时间: 04-06-05 18:54 |
![]() | 回复: kimi0083 [kimi0083] ![]() |
登录 |
hrhr |
B8层 发表时间: 04-06-06 09:21 |
![]() | 回复: clark008 [clark008] ![]() |
登录 |
最多用来弄肉鸡! |
B9层 发表时间: 04-06-08 09:44 |
![]() | 回复: HSUNKING [sunking] ![]() |
登录 |
没什么大的用处 |
B10层 发表时间: 04-06-10 12:08 |
![]() | 回复: snowred [snowred] ![]() |
登录 |
我感觉挺不错的 主要是让我们这些菜鸟学习缢出 谢谢楼主!! |
B11层 发表时间: 04-06-19 11:17 |
![]() | 回复: pady [pady] ![]() |
登录 |
hoho,........有意思吗? |
B12层 发表时间: 04-06-19 13:30 |
![]() | 回复: xing510 [xing510] ![]() |
登录 |
我试过的没有一个可以成攻,真不知道为什么? 过程如下: 第一个窗口 Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-2000 Microsoft Corp. D:\tool\ms04011>ms 0 220.X.X.X 999 shellcode size 404 第二个窗口 Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-2000 Microsoft Corp. C:\Documents and Settings\Administrator>telnet 220.X.X.X 999 正在连接到 220.X.X.X ...无法打开到主机的连接 在端口 999 : 连接失败 换端口就成了 D:\tool\ms04011>ms 0 220.172.239.16 99 Create NULL session failed shellcode size 404 Ret value = 53 请楼主解释 |
B13层 发表时间: 04-06-20 10:53 |
![]() | 回复: xieeputi [xieeputi] ![]() |
登录 |
利用了一个漏洞啊! 恩,很多人现在用这个软件入侵,很流行! 快去找肉鸡吧! |
B14层 发表时间: 04-06-24 10:47 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号