|
作者: zhangkai [zhangkai] 论坛用户 | 登录 |
扫描扫到下面的开放端口 又可以利用的吗 端口13开放: Daytime 端口17开放: Quote of the Day 端口19开放: Character Generator 端口7开放: Echo 端口9开放: Discard 端口42开放: Host Name Server 端口53开放: domain, Domain Name Server "开放端口"扫描完成, 发现 7. 可能存在"DNS Support IQUERY"漏洞 "BIND漏洞"扫描完成, 发现 1. |
地主 发表时间: 04-10-03 09:43 |
回复: hackerjune [hackerjune] 论坛用户 | 登录 |
还是有点用的 尝试Domain Name Server溢出 |
B1层 发表时间: 04-10-03 09:47 |
回复: zhangkai [zhangkai] 论坛用户 | 登录 |
可以得到什么权限? 怎样溢出阿 俺菜..... |
B2层 发表时间: 04-10-03 09:50 |
回复: hackerjune [hackerjune] 论坛用户 | 登录 |
具体溢出就要看你的目标的具体情况了,在这里我不好说 只要得到1个SHELL就可以了 到GOOGLE搜索下工具 |
B3层 发表时间: 04-10-03 09:53 |
回复: zhangkai [zhangkai] 论坛用户 | 登录 |
好的 谢谢哈`` 偶去搜索下 |
B4层 发表时间: 04-10-03 09:57 |
回复: zhangkai [zhangkai] 论坛用户 | 登录 |
能不能远程控制? |
B5层 发表时间: 04-10-03 10:06 |
回复: feng_1185 [feng_1185] 论坛用户 | 登录 |
拿到shell不就想怎样就怎样了吗?不过能告诉我你是怎么拿到shell的吗? |
B6层 发表时间: 04-10-03 15:21 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号