JPEG漏洞玩转局域网(菜菜)

原创 2004年10月15日 10:14:00

                最近微软出了个洞洞,JPEG漏洞,具体详细的东西我就不说了,来说说怎么样发挥这个洞洞吧。
前期准备
我这里有个JPEG木马生成器,大家要用的话,可以到网上搜索,应该可以找到。现在有了网络就是方便,嘿嘿~~然后双击JPEG.EXE,它提示你输入木马的地址。为什么要用这个漏洞来玩局域网呢,这个是个很重要的原因,因为现在网上的木马程序,即使你找得到,也都是压缩了的,如果你有自己的肉鸡或者是服务器,一样可以拿到INTERNET上去发挥,可以到论坛发贴,可以给QQ上人传,具体怎么做就看个人喜好了。言归正传,我们要做的是局域网,既然工具提示我们要指定一个HTTP的地址,我们是菜鸟啊,怎么办啊?难道为了这个就要装个IIS或者是APACEH?想想就恐怖,不玩也罢。不用那么麻烦了。找个简单的HTTP服务器不就可以了,我用的是NETBOX,一样可以从网上下载下来,里面有个
MAIN.BOX,用记事本打开,可以配置NETBOX的一些项目,比如监听的端口,还有默认的网页地址。配置基本不动,我给出我的基本配置
Dim httpd

Shell.Service.RunService "NBWeb", "NetBox Web Server", "NetBox Http Server Sample"

'---------------------- Service Event ---------------------

Sub OnServiceStart()
    Set httpd = CreateObject("NetBox.HttpServer")

    If httpd.Create("", 80) = 0 Then
        Set host = httpd.AddHost("", "/wwwroot")

        host.EnableScript = true
        host.AddDefault "default.asp"
        host.AddDefault "default.htm"

        httpd.Start
    else
        Shell.Quit 0
    end if
End Sub

Sub OnServiceStop()
    httpd.Close
End Sub

Sub OnServicePause()
    httpd.Stop
End Sub

Sub OnServiceResume()
    httpd.Start
End Sub
配置好了,双击NETBOX,HTTP服务器就架好了,如果你想过过有自己网站的瘾,就可以自己做个主页出来了,呵呵~~把我们配置好的木马放入我们配置的网页目录,我的是/WWWROOT 。然后将木马地址输入JPEG的URL中。比如我的局域网地址是169.254.174.150,地址就是http://169.254.174.1/木马.exe。木马自己选择.一样,还是看个人喜好,呵呵~然后点MAKE,就做成了一个木马JPEG
等待上钩
OK,一切准备完了,但是怎么让人家看图片呢?嘿嘿,办法是人想出来的,因为我们是在局域网里的,局域网嘛,共享东西很正常的吧。而且经常有人拖人家共享的东西不是?这样就有办法了啊,把我们做好的JPEG木马,放到要共享的文件夹下,起个吸引人的名字,来勾引他们上钩吧~~不要说我太坏哦,只能说是好奇心害死人啊。共享了,我们做的事情只是等鱼上钩了,去聊天室泡泡MM先。
下雨了,收鸡鸡啊~~
等了一天了,不知道有多少人浏览了我的共享文件夹,不要打我PP哦~~怎么找鸡鸡呢?找个扫描端口的软件,我的木马开的端口是4567,那就扫描4567了啊
我扫~~ 啊,还不少啊,嘿嘿,我文件夹里除了那个图片,还放了其他的好图片哦,怪不得上当的人多呢。找一个连接上去,看看,嗯机子上没什么好东东。看看IP,运行IPCONFIG ,行啊,正在上网,有公网IP,那我就不客气了,上传个HTTP的代理程序,嘿嘿,以后上网不花钱了哦~~只要您在。每个肉鸡都安个代理程序,这样就不怕一台机子没开机,我就上不了网了

后记
总体上来说,这次入侵没有任何技术可言,都是人家现成的东西,但是主要的是针对漏洞的利用,漏洞什么时候都有,就是看你怎么用了,如果你没有网络上的主机,这个漏洞是很难利用的。也不要妄想用这个漏洞得到服务器,除非管理员用服务器上网。所以我针对这个漏洞写了针对局域网的
如何防护这个漏洞呢,先说说这个漏洞危害的系统是XP和2003,,因为它是针对微软的GDI+图象处理引擎处理JPEG来触发漏洞的,除了系统以外,如果你是NT或者2000或者98,要是机器上装了以下任意一个软件都要安装此补丁
Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003、IE 6.0
XP装了SP2不受此漏洞的影响
大家注意升级,给出检查漏洞和升级的地址
http://www.microsoft.com/security/bulletins/200409_jpeg.mspx

WCF SOA服务编程

WCF是微软官方推出的一个基于服务的整合框架,它整合了以前的Web Service、MSMQ、Remoting等通信技术,通过灵活的配置,让服务编程更加容易、可扩展。这篇文章主要目的就是带领大家从开发...
  • guwei4037
  • guwei4037
  • 2014年02月23日 23:15
  • 7399

安全取巧:寻找客户端漏洞的艺术

 Windows,Linux等操作系统支持多种图像格式:Bmp, GIF, JPG, ANI, PNG etc.文件格式众多,代码复杂易找到漏洞   Windows中很多图像格式解析的实现方式与开源代...
  • wql19881207
  • wql19881207
  • 2011年03月19日 23:59
  • 450

在CENTOS7上玩转Ethereum区块链(6):实验二--对外发布智能合约服务

上次实验中我们通过在项目文件中定位并修改eth 端口访问方式,实现了将eth服务与truffle合约服务分离的目的。通过上次实验,我们可以在tru-host本机实现webpack的转账服务。但截至目前...
  • xc70203
  • xc70203
  • 2017年09月30日 17:50
  • 365

The run destination My Mac 64-bit is not valid for Running the scheme '*'

前几天Xcode换到了4.2 遇到了一些问题,之前的代码很多都不能运行,提示如标题所示的错误,在国外论坛上给出了解决办法,如下: How to change the SDK: 1) 选择你的工程徐图...
  • yang1994
  • yang1994
  • 2012年10月09日 15:07
  • 1663

菜菜

      今天没有去买什么菜,睡觉太困了.中午吃了        花生粥  ,还炖了猪脚汤吧,猪腿肉,可能. 下午,我就弄了 中午父亲买来的菜,  节瓜 ,花菜 还有 葱~ 和猪肉~~.    节瓜...
  • jackie2004
  • jackie2004
  • 2006年07月25日 20:09
  • 465

带你玩转Github

转载地址:https://github.com/xirong/my-git/blob/master/how-to-use-github.md作为一名开发者,Github上面有很多东西值得关注学习,可是...
  • MakeYourChance
  • MakeYourChance
  • 2016年06月03日 23:51
  • 2714

windows,linux 实战渗透 主机常见端口漏洞

主机常见端口漏洞
  • xuyanhuiwelcome
  • xuyanhuiwelcome
  • 2017年12月15日 13:10
  • 141

菜菜日志之菜菜写文章

背景:公司有个月刊 叫DMS之声。。。在公司,头突然说.你们谁打算投稿啊?于是俺赶紧说:俺肚子里墨水不多,憋不出来某人:嘿嘿头:其他部门都投了 ,咱部门可不能落后。中测部得××上次也投了某人:让菜菜去...
  • cclovetwins
  • cclovetwins
  • 2007年08月14日 17:00
  • 427

Metasploit与漏洞扫描

http://www.h3c.com.cn/About_H3C/Company_Publication/IP_Lh/2013/03/Home/Catalog/201307/790128_30008_0...
  • mydriverc2
  • mydriverc2
  • 2014年12月16日 20:53
  • 912

玩转oracle学习第七天

 1.上节回顾 2.PL/SQL的进阶 3.oracle的视图 4.oracle的触发器 目标: 1.掌握PL/SQL的高级用法(能编写分页过程模块,下订单过程模块。。。) 2.会处...
  • hsy12342611
  • hsy12342611
  • 2015年06月28日 21:21
  • 658
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:JPEG漏洞玩转局域网(菜菜)
举报原因:
原因补充:

(最多只允许输入30个字)