- 主题
- 0
- 积分
- 0
- 贝壳
- 0 个
- 来自
- 安徽滁州
- 注册时间
- 2002-12-14
- 最后登录
- 2006-10-22
|
xpupnp帮你轻松入侵windows xp
请先阅读 微软安全公告了解 UPNP
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
微软安全公告 MS01-059 (MS,补丁)
涉及程序:
UPnP
描述:
Microsoft UPnP存在缓冲溢出
详细:
Universal Plug and Play (UPnP) 服务允许计算机发现和使用基于网络的设备,WINDOWS MME和XP本身包含了UPnP服务;Windows98和98SE本身没有包含UPnP服务,不过可以通过Windows XP的Internet连接共享客户端来安装。其中此UPnP在实现上存在两 个漏洞。
第一个漏洞是缓冲溢出漏洞,其中在处理NOTIFY指示中没有检查缓冲溢出,此NOTIFY指示是是指通告网络中具有UPnP能力的设备,通过发送特殊的不正常的NOTIFY指示,可能导致攻击者产生缓冲溢出,并以SYSTEM_LEVEL级别执行任意代码。
第二个漏洞的产生是因为UPnP没有充分地限制UPnP服务在使用新发现的设备获得信息的步骤骤,在新UPnP设备发送的NOTIFY 指示中是告诉感兴趣的计算机到哪里去获得它的设备描述信息,此信息列出了它们的设备提提供的服务和方法。设计上设备描述可以不仅仅可以存放设备本身上,也可以存放在第三放服务器上,但是,UPnP实现没有充分的控制怎样去执行这个操作,就?致可能出现两个拒绝服务攻击条件产生
第一个拒绝服务攻击,攻击者可以发送NOTIFY指示给有UPnP能力的计算机,指定设备描述需需要从特定服务器上特定端口中下载,如果服务器被配置成简单回应下载请求给UPnP服务,如在这个端口上运行echo服务,计算机就会进入无限下载循环而导致,机器的IP构建和发送此类指示给目标机器用户,或者他可以发送此类同样的指示给广播或者者多播域,就可以产生拒绝服务攻击。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
入侵系统:windows xp
入侵工具:XPUPNP
入侵IP:127.0.0.1
在命令提示符下运行XPUPNP
XPUPNP运行格式如下:
xpupnp <目标IP> <参数>
例: c:\>xpupnp 127.0.0.1 -e
此时可以通过5000远程登陆127.0.0.1 在[打开]中运行 telnet 127.0.0.1 5000 就会登陆对方.
下载地址:
http://ww8.heibai.net:811/tools/nuke/xpupnp.zip
|
|