- 黑客攻防從入門到精通:實戰篇(第2版)
- 王葉 李瑞華 孟繁華
- 418字
- 2020-08-13 11:28:13
3.3.2 DcomRpc入侵
目前已知的DcomRpc漏洞有MS03-026(DcomRpc接口堆棧緩沖區溢出漏洞)、MS03-039(堆溢出漏洞)和一個RPC包長度域造成的堆溢出漏洞和另外幾個拒絕服務漏洞。
要利用這個漏洞,可以發送畸形請求給遠程服務器監聽的特定DcomRpc端口,如135、139、445等。在進行DcomRpc漏洞溢出攻擊前,用戶須下載DcomRpc.xpn作為X-Scan插件,復制到X-Scan所在文件夾的Plugin文件夾中,擴展X-Scan的掃描DcomRpc漏洞的功能;也可下載RpcDcom.exe專用DcomRpc漏洞掃描工具,掃描具有DcomRpc漏洞的目標主機,并使用網上諸多的DcomRpc溢出工具進行攻擊。
下面以DcomRpc接口漏洞溢出為例講述溢出的方法,具體的操作步驟如下。
步驟1:將下載好的DcomRpc.xpn插件復制到X-Scan的Plugin文件夾中,作為X-Scan插件,運行X-Scan掃描工具,如圖3.3.2-1所示。

圖 3.3.2-1
步驟2:在使用X-Scan掃描到具有DcomRpc接口漏洞的主機時,可以看到在X-Scan中有明顯的提示信息。如果使用RpcDcom.exe專用DcomRPC溢出漏洞掃描工具,則可先打開“命令提示符”窗口,進入RpcDcom.exe所在文件夾,執行“RpcDcom -d IP地址”命令,開始掃描并瀏覽最終的掃描結果。
如果操作成功,則執行溢出操作將立即得到被入侵主機的系統管理員權限。