上QQ阅读APP看书,第一时间看更新
3.3.2 DcomRpc入侵
目前已知的DcomRpc漏洞有MS03-026(DcomRpc接口堆栈缓冲区溢出漏洞)、MS03-039(堆溢出漏洞)和一个RPC包长度域造成的堆溢出漏洞和另外几个拒绝服务漏洞。
要利用这个漏洞,可以发送畸形请求给远程服务器监听的特定DcomRpc端口,如135、139、445等。在进行DcomRpc漏洞溢出攻击前,用户须下载DcomRpc.xpn作为X-Scan插件,复制到X-Scan所在文件夹的Plugin文件夹中,扩展X-Scan的扫描DcomRpc漏洞的功能;也可下载RpcDcom.exe专用DcomRpc漏洞扫描工具,扫描具有DcomRpc漏洞的目标主机,并使用网上诸多的DcomRpc溢出工具进行攻击。
下面以DcomRpc接口漏洞溢出为例讲述溢出的方法,具体的操作步骤如下。
步骤1:将下载好的DcomRpc.xpn插件复制到X-Scan的Plugin文件夹中,作为X-Scan插件,运行X-Scan扫描工具,如图3.3.2-1所示。
图 3.3.2-1
步骤2:在使用X-Scan扫描到具有DcomRpc接口漏洞的主机时,可以看到在X-Scan中有明显的提示信息。如果使用RpcDcom.exe专用DcomRPC溢出漏洞扫描工具,则可先打开“命令提示符”窗口,进入RpcDcom.exe所在文件夹,执行“RpcDcom -d IP地址”命令,开始扫描并浏览最终的扫描结果。
如果操作成功,则执行溢出操作将立即得到被入侵主机的系统管理员权限。