黑客在線之經(jīng)典入侵技術(shù)總結(jié) (三)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:36:50 作者:佚名
我要評論
三、毀滅者RPC
入侵難度:★★(低)
存在范圍:★★★★★(很高)
危險(xiǎn)指數(shù):★★★★★(很高)
使用幾率:★★★★(高)
好用指數(shù):80%
編輯部評審意見:
小編我最愛看武俠小說了,常常看到作者這么形容一個(gè)有才
三、毀滅者RPC
入侵難度:★★(低) 存在范圍:★★★★★(很高) 危險(xiǎn)指數(shù):★★★★★(很高) 使用幾率:★★★★(高) 好用指數(shù):80% 編輯部評審意見: 小編我最愛看武俠小說了,常??吹阶髡哌@么形容一個(gè)有才華的大將:一將功成萬古枯!看看案頭這關(guān)于RPC蠕蟲對全球經(jīng)濟(jì)的影響和該漏洞在漏洞領(lǐng)域的地位后,不由的就聯(lián)系到一起了。 RPC漏洞簡介: Windows PRC Locator服務(wù)是一款映射邏輯名稱到網(wǎng)絡(luò)特定名稱的名字 服務(wù)??蛻舳耸褂肦PC(remote procedure call)遠(yuǎn)程過程調(diào)用Locator服務(wù),Locator服務(wù) 負(fù)責(zé)把客戶提交的網(wǎng)絡(luò)名解析轉(zhuǎn)換為硬盤,打印機(jī)等計(jì)算機(jī)系統(tǒng)上實(shí)際資源的地址。如果某一個(gè)打印機(jī)服務(wù)器邏輯名為"laserprinter",RPC客戶端調(diào)用 Locator服務(wù)來找出網(wǎng)絡(luò)名所映射的"laserprinter",RPC客戶端在調(diào)用RPC服務(wù)的時(shí)候使用網(wǎng)絡(luò)名來提交請求。 不過Locator服務(wù)在接收注冊信息的時(shí)候沒有對Locator服務(wù)的參數(shù)進(jìn)行詳細(xì)檢查,超長超大的參數(shù)可以導(dǎo)致服務(wù)程序觸發(fā)緩沖區(qū)溢出,使Locator服務(wù)崩潰,精心構(gòu)建提交數(shù)據(jù)可能以Locator服務(wù)進(jìn)程的權(quán)限在系統(tǒng)上執(zhí)行任意指令,而且攻擊者獲取的是system權(quán)限。 默認(rèn)情況下Windows 2000域控制器上Locator服務(wù)是默認(rèn)運(yùn)行,而一般的windows工作站和服務(wù)器是默認(rèn)是不開始這個(gè)服務(wù),但是如果這些操作系統(tǒng)一旦啟動了Locator服務(wù)就也存在著此漏洞。 攻擊工具: 掃描工具:Locator Scanner(一個(gè)專門用來掃描此漏洞的命令行下運(yùn)行的掃描程序,可以用它來掃描開放了RPC Locator服務(wù)的主機(jī),要注意的是Locator Scanner只能掃描C 類網(wǎng)絡(luò)地址。) 溢出程序:Re.exe 簡單入侵: 1. 進(jìn)入控制臺模式(cmd模式):使用命令:rpc 192.168.0.1 192.168.0.254 這樣我們就找到了一個(gè)開放了Locator Service的主機(jī),該主機(jī)的地址是:192.168.0.2。 提示:Locator Scanner的用法是: C:\>rpc IPAddress-Start IPAddress-End IPAddress-Start :掃描開始的IP地址 IPAddress-End:掃描結(jié)束的IP地址 2. 使用RPC的專用溢出工具進(jìn)行溢出,其溢出后得到的權(quán)限是system權(quán)限。 使用命令:re -h 192.168.0.2 至此攻擊入侵結(jié)束! 如何防御: 如果你的計(jì)算機(jī)不是windows網(wǎng)絡(luò)的域控制器,那強(qiáng)烈建議你不要使用locator服務(wù),如果已經(jīng)開放了就關(guān)閉此服務(wù),如何關(guān)閉Windows Locator服務(wù)是否運(yùn)行,在Windows 2000和Windows XP系統(tǒng)下,打開“控制面板-管理工具-服務(wù)”查看 Remote procedure call(RPC)Locator服務(wù)是否啟動,如果已經(jīng)啟動可以停止它,并將RPC Locator服務(wù)狀態(tài)設(shè)置為“禁用”。 如果確實(shí)需要locator服務(wù),那請盡快打上補(bǔ)丁。
入侵難度:★★(低) 存在范圍:★★★★★(很高) 危險(xiǎn)指數(shù):★★★★★(很高) 使用幾率:★★★★(高) 好用指數(shù):80% 編輯部評審意見: 小編我最愛看武俠小說了,常??吹阶髡哌@么形容一個(gè)有才華的大將:一將功成萬古枯!看看案頭這關(guān)于RPC蠕蟲對全球經(jīng)濟(jì)的影響和該漏洞在漏洞領(lǐng)域的地位后,不由的就聯(lián)系到一起了。 RPC漏洞簡介: Windows PRC Locator服務(wù)是一款映射邏輯名稱到網(wǎng)絡(luò)特定名稱的名字 服務(wù)??蛻舳耸褂肦PC(remote procedure call)遠(yuǎn)程過程調(diào)用Locator服務(wù),Locator服務(wù) 負(fù)責(zé)把客戶提交的網(wǎng)絡(luò)名解析轉(zhuǎn)換為硬盤,打印機(jī)等計(jì)算機(jī)系統(tǒng)上實(shí)際資源的地址。如果某一個(gè)打印機(jī)服務(wù)器邏輯名為"laserprinter",RPC客戶端調(diào)用 Locator服務(wù)來找出網(wǎng)絡(luò)名所映射的"laserprinter",RPC客戶端在調(diào)用RPC服務(wù)的時(shí)候使用網(wǎng)絡(luò)名來提交請求。 不過Locator服務(wù)在接收注冊信息的時(shí)候沒有對Locator服務(wù)的參數(shù)進(jìn)行詳細(xì)檢查,超長超大的參數(shù)可以導(dǎo)致服務(wù)程序觸發(fā)緩沖區(qū)溢出,使Locator服務(wù)崩潰,精心構(gòu)建提交數(shù)據(jù)可能以Locator服務(wù)進(jìn)程的權(quán)限在系統(tǒng)上執(zhí)行任意指令,而且攻擊者獲取的是system權(quán)限。 默認(rèn)情況下Windows 2000域控制器上Locator服務(wù)是默認(rèn)運(yùn)行,而一般的windows工作站和服務(wù)器是默認(rèn)是不開始這個(gè)服務(wù),但是如果這些操作系統(tǒng)一旦啟動了Locator服務(wù)就也存在著此漏洞。 攻擊工具: 掃描工具:Locator Scanner(一個(gè)專門用來掃描此漏洞的命令行下運(yùn)行的掃描程序,可以用它來掃描開放了RPC Locator服務(wù)的主機(jī),要注意的是Locator Scanner只能掃描C 類網(wǎng)絡(luò)地址。) 溢出程序:Re.exe 簡單入侵: 1. 進(jìn)入控制臺模式(cmd模式):使用命令:rpc 192.168.0.1 192.168.0.254 這樣我們就找到了一個(gè)開放了Locator Service的主機(jī),該主機(jī)的地址是:192.168.0.2。 提示:Locator Scanner的用法是: C:\>rpc IPAddress-Start IPAddress-End IPAddress-Start :掃描開始的IP地址 IPAddress-End:掃描結(jié)束的IP地址 2. 使用RPC的專用溢出工具進(jìn)行溢出,其溢出后得到的權(quán)限是system權(quán)限。 使用命令:re -h 192.168.0.2 至此攻擊入侵結(jié)束! 如何防御: 如果你的計(jì)算機(jī)不是windows網(wǎng)絡(luò)的域控制器,那強(qiáng)烈建議你不要使用locator服務(wù),如果已經(jīng)開放了就關(guān)閉此服務(wù),如何關(guān)閉Windows Locator服務(wù)是否運(yùn)行,在Windows 2000和Windows XP系統(tǒng)下,打開“控制面板-管理工具-服務(wù)”查看 Remote procedure call(RPC)Locator服務(wù)是否啟動,如果已經(jīng)啟動可以停止它,并將RPC Locator服務(wù)狀態(tài)設(shè)置為“禁用”。 如果確實(shí)需要locator服務(wù),那請盡快打上補(bǔ)丁。
相關(guān)文章

什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06
Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15
這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06


