WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1576查看
  • 0回复

主题

好友

-50

积分

禁止访问

发表于 2009-12-21 18:03:49 |显示全部楼层
现在网上很流行dcomrpc,那好就说说利用dcomrpc入侵,和入侵之后做的事情。

需要的工具:

很好的:radmin.exe

扫描工具:retinarpcdcom.exe

溢出攻击工具:RpcDcom(通用溢出工具)

脚本开启telnet工具:telnet.vbe opentelnet.exe resumetelnet.exe

代理:sksockserver.exe

后门程序:WinEggDropShellPro3thVersion

好了,该做的都做的差不多了,现在开始。

首先使用retinarpcdcom.exe扫描一个网段,查找有rpc漏洞的机子,这个漏洞需要135端口开放(想必随便扫一下就会发现有许多主机开放的135端口)。

211.217.50.xx 第一个主机就被扫出来有此漏洞,开始工作。

看看211.217.50.xx有没有其他漏洞或是若口令之类,我们可以使用流光扫描一下。好了,看样子没有其他缺陷。主机开了3389端口,我们可以上去看一下是Windows XP版本还是Windows2000——哈哈,是Windows2000 Server版本。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-21 14:54 , Processed in 0.062947 second(s), 16 queries .

返回顶部