官术网_书友最值得收藏!

3.3.2 DcomRpc入侵

目前已知的DcomRpc漏洞有MS03-026(DcomRpc接口堆棧緩沖區溢出漏洞)、MS03-039(堆溢出漏洞)和一個RPC包長度域造成的堆溢出漏洞和另外幾個拒絕服務漏洞。

要利用這個漏洞,可以發送畸形請求給遠程服務器監聽的特定DcomRpc端口,如135、139、445等。在進行DcomRpc漏洞溢出攻擊前,用戶須下載DcomRpc.xpn作為X-Scan插件,復制到X-Scan所在文件夾的Plugin文件夾中,擴展X-Scan的掃描DcomRpc漏洞的功能;也可下載RpcDcom.exe專用DcomRpc漏洞掃描工具,掃描具有DcomRpc漏洞的目標主機,并使用網上諸多的DcomRpc溢出工具進行攻擊。

下面以DcomRpc接口漏洞溢出為例講述溢出的方法,具體的操作步驟如下。

步驟1:將下載好的DcomRpc.xpn插件復制到X-Scan的Plugin文件夾中,作為X-Scan插件,運行X-Scan掃描工具,如圖3.3.2-1所示。

圖 3.3.2-1

步驟2:在使用X-Scan掃描到具有DcomRpc接口漏洞的主機時,可以看到在X-Scan中有明顯的提示信息。如果使用RpcDcom.exe專用DcomRPC溢出漏洞掃描工具,則可先打開“命令提示符”窗口,進入RpcDcom.exe所在文件夾,執行“RpcDcom -d IP地址”命令,開始掃描并瀏覽最終的掃描結果。

如果操作成功,則執行溢出操作將立即得到被入侵主機的系統管理員權限。

主站蜘蛛池模板: 行唐县| 山东省| 米易县| 进贤县| 云浮市| 岳普湖县| 武宁县| 泰宁县| 和平县| 察隅县| 元江| 隆林| 巴青县| 普安县| 宝鸡市| 收藏| 台东市| 荥经县| 原阳县| 青田县| 六枝特区| 岳阳县| 安庆市| 江孜县| 新蔡县| 乌兰察布市| 隆尧县| 武鸣县| 芜湖县| 定安县| 长春市| 靖西县| 连城县| 中方县| 顺义区| 响水县| 宜章县| 白玉县| 边坝县| 那曲县| 高雄市|