黑客在线之经典入侵技术总结 (四)

所属分类: 网络安全 / 黑客入侵 阅读数: 150
收藏 0 赞 0 分享
四、 新贵Messager   入侵难度:★★★(中等)   存在范围:★★★★★(很高)   危险指数:★★★★★(很高)   使用几率:★★★★★(很高)   好用指数:85%   编辑部评审意见:   新近暴出的漏洞自然好用,唉,可怜了我的messager发送器了,以后恐怕就不能和
同c段的mm聊天拉……   Messager漏洞简介:   Windows NT/2000/ XP/20003操作系统中有一个默认开放的
Messenger(消息队列服务)。   它用于NT服务器之间进行发送和接收系统管理员或者“警报器” href="http://vip.hackbase.com" target="_blank">服务传递的消息,这个漏洞存在
缓冲区堆溢出漏洞,由于在向缓冲区保存消息数据之前没有正确检查消息长度,可能被 href="http://hackbase.com/hacker" target="_blank">攻击者利用来进行远溢出,进行拒绝 target="_blank">服务攻击,使 href="http://hackbase.com/skill" target="_blank">计算机停止响应并自动重启,也可以执行任意 href="http://hackbase.com/hacker" target="_blank">代码,具体溢出问题存在于消息队列 target="_blank">服务程序的search-by-name函数中,攻击者提交超
长字符串给这个函数可造成堆溢出。   攻击 target="_blank">工具:   扫描工具:RetinaMSGSVC.exe(来自国外著名的安全公司
eeye的ms03-043 Messenger漏洞扫描器)   溢出工具:msgr.exe   简单攻击:   1. 打开RetinaMSGSVC.exe,开始对目标进行扫描。   2. 使用msgr.exe对目标进行溢出,成功后将在目标主机的9191端口绑定一个shell,便于我们进行下一步控制。   命令格式如:msgr.exe 192.168.0.2 0   3. 使用telnet命令连接到主机。   命令格式如:telnet 192.168.0.0.2 9191   至此入侵结束!   如何防御:   Messenger消息是通过NetBIOS或者RPC提交给消息服务,所以可以通过
封闭NETBIOS端口(137-139)和使用 target="_blank">防火墙过滤UDP广播包来阻挡此类消息。在边界 href="http://hackbase.com/hacker" target="_blank">防火墙或者个人
防火墙上禁止不可信主机访问NETBIOS和RPC端口:135, 137, 138,
139 (TCP/UDP),如果不使用messenger服务可以把它禁用。打开“开始”菜
单,点击“控制面板”中的“计算机管理 href="http://hackbase.com/hacker/tool" target="_blank">工具”,双击“ target="_blank">服务”,找到并双击“Messenger”,然后点击“停止”,并在“启动类型”的下拉框中选择“已禁用”。   微软也已经提供了安全补丁以修复此安全漏洞,如果有具体不同的操作系统需要下
载安装不同的补丁,可以通过微软网站的安全公告选择并下载安装针对您所用系统的安全补丁。

更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多