|
作者: amr [amr] 论坛用户 | 登录 |
请教高手: RpcDcom攻击中的 Target ID ,Target IP是什么意思,该添什么? |
地主 发表时间: 04-07-27 17:16 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
RpcDcom溢出现在在内网实验90%可以成功!但是在外网实验成功率底的可怜!我也不知道为什么! 溢出程序RpcDcom 前面系统版本! 后面是要攻击目标的IP 你可以查看说明! |
B1层 发表时间: 04-07-27 17:22 |
回复: oceantip1 [oceantip1] 论坛用户 | 登录 |
内网里安了防火墙怎么办,这个工具有反向连接的功能,该怎么用啊,应该能刺传防火墙吧! 对方的版本要一个一个试吗? |
B2层 发表时间: 04-07-27 17:41 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
反响连接也针对一些防火墙是可以溢出成功的,具体要看防火墙怎么样设置! |
B3层 发表时间: 04-07-27 17:54 |
回复: amr [amr] 论坛用户 | 登录 |
我拿局域网内所有机器都有这个漏洞,就两台能溢出,有台机器我用3389连上了,根本没防火墙,连杀毒软件都没有,可是连不上 可惜网内的服务器也攻不下,,呜呜……………… |
B4层 发表时间: 04-07-27 18:01 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
是不是攻击的ID 不对啊! 也就是说对方打了什么补丁 和WINDOWS版本不对吧! 内网成功几率还是不错的啊! |
B5层 发表时间: 04-07-27 18:19 |
回复: oceantip1 [oceantip1] 论坛用户 | 登录 |
怎样确定版本ID啊? |
B6层 发表时间: 04-07-27 18:38 |
回复: yangliwei [yangliwei] 论坛用户 | 登录 |
内网没有打补丁,我这里是百分百成功, 外网,就不好说了,你自己本身在局域网里,没有公网IP, 是连不成功的,, 因为,在局域网里通过代理上网时,客户端都表示为代理的IP 加一个高端口; |
B7层 发表时间: 04-07-27 18:47 |
回复: oceantip1 [oceantip1] 论坛用户 | 登录 |
怎样确定版本ID啊? |
B8层 发表时间: 04-07-27 18:52 |
回复: catlle [catlle] 论坛用户 | 登录 |
不知是那个国外著名的安全公司出了一个小工具可以确定打的sp的版本.叫什么我不记得了.是命令行的 |
B9层 发表时间: 04-07-27 19:38 |
回复: lijingxi [lijingxi] 见习版主 | 登录 |
楼上说的工具能提供么! 我的电子邮件 lijingxi@vip.sina.com 谢谢! |
B10层 发表时间: 04-07-27 19:41 |
回复: catlle [catlle] 论坛用户 | 登录 |
真的不知道在哪里下啊,只是见了一下.是一个国外著名的安全公司做的 |
B11层 发表时间: 04-07-27 20:11 |
回复: amr [amr] 论坛用户 | 登录 |
这个溢出的反向监听用不用nc啊 |
B12层 发表时间: 04-07-27 21:25 |
回复: oceantip1 [oceantip1] 论坛用户 | 登录 |
pstools里面有一个叫psinfo的命令,能远程查看对方安装的补丁包,我下了一个没找到,也不知道有没有这个功能。 |
B13层 发表时间: 04-07-28 21:23 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号