|
作者: lbhzz [lbhzz] 论坛用户 | 登录 |
我只是知道‘微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求’。 但是我想利用这个溢出漏洞的来获取ADMIN,不知道该如何用!请教各位! |
地主 发表时间: 02/22 00:54 |
回复: syshunter [syshunter] 版主 | 登录 |
我记得HACK.CO.ZA上有过这个代码,你去一些镜像站点找找. |
B1层 发表时间: 02/22 10:23 |
回复: lbhzz [lbhzz] 论坛用户 | 登录 |
§溶!不知道可不可以详细点儿啊!有急用啊! |
B2层 发表时间: 02/22 19:11 |
回复: syshunter [syshunter] 版主 | 登录 |
www.20cn.net/hack |
B3层 发表时间: 02/22 20:31 |
回复: lbhzz [lbhzz] 论坛用户 | 登录 |
§溶!你的意思是通过漏洞,来骗取程序执行我们自己写的程序,后在程序里放有我们要用的东东!来取得ADMIN吗!!!!! |
B4层 发表时间: 02/22 20:50 |
回复: syshunter [syshunter] 版主 | 登录 |
说白了就是一般的溢出,溢出后监听一个端口,绑定一个CMD |
B5层 发表时间: 02/23 10:10 |
回复: lbhzz [lbhzz] 论坛用户 | 登录 |
收到!谢谢!以后还要请多多关照!:)! |
B6层 发表时间: 02/24 12:31 |
回复: top [top] 论坛用户 | 登录 |
有做成功的吗? |
B7层 发表时间: 05/13 22:39 |
回复: hl82 [hl82] 论坛用户 | 登录 |
我曾经成功过! 不过你扫描的机器里,一大部分不能用! |
B8层 发表时间: 05/16 04:23 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号