作黑客就狠一點 「批量溢出」工具試用感覺

 網上不時地有許多新的系統或軟件漏洞冒出來,做爲黑客營的讀者天然是不會放過新漏洞抓肉雞的好機會!當初的溢出漏洞出來時,筆者還記得動用X-挨個掃描開放了的SQL主機,而後對掃描到的目標打開無數個命令窗口,一個接一個地進行溢出測試,真累!後來終於出現了一個叫「批量溢出」的工具,只要添上幾個參數,就能夠對數十臺主機進行批量溢出,作黑客就要狠一點!http://www.baisoujs.com html

  這裏咱們就以年初的MS04045(WINS 中的漏洞可能容許遠程執行代碼)溢出漏洞爲例,講解一下咱們是怎麼利用「批量溢出工具」,進行批處理溢出的。 網絡

  小知識:WINS(Windows Internet Name Service)是微軟Windows 系統支持的一套相似於DNS的名稱服務,負責將網絡計算機名解析爲IP地址。 工具

  攻擊目標輕鬆搜 測試

  許多溢出漏洞都沒有專門的漏洞掃描程序,MS04045溢出漏洞也是如此。比較有效的辦法就是掃描存在該服務相應打開端口的主機,而後挨個進行溢出測試。 網站

  由於啓用WINS服務將會打開本地主機對應的42號端口,咱們用X-Scan進行掃描,在掃描參數設置框中指定要掃描的IP地址範圍,並設置掃描開放42端口的主機就能夠了。在設置掃描選項時,爲了防止有的網站安裝了防火牆禁止Ping檢測,通常要使用無條件掃描方式。另外,最重要的一點,就是勾選對話框「基本設置」標籤中的「保存主機列表」選項,並輸入列表文件的文件名。 htm

  設置完畢後,使用X-Scan很快能夠掃描到許多開放WINS服務的主機,咱們能夠在X-Scan目錄下的「Log」文件夾下找到剛纔指定的列表文件。在列表文件中保存的就是開放了42端口的主機列表,這即是咱們的攻擊目標了。 get

  導入攻擊目標 軟件

  如今咱們將攻擊目標所有導入到「批量溢出工具」裏面,一次性地對它們進行測試攻擊。運行批量溢出工具,點擊軟件界面中的「瀏覽」按鈕,指定剛纔生成的主機列表(圖1)。在列表文件後面有一個「端口」輸入項,是用來填寫要溢出攻擊目標主機的端口號的,在這裏填入咱們要溢出的WINS服務的42號端口便可。 防火牆


您正在訪問的是 百搜技術!但願百搜技術能協助您解決問題。如需提問,請移步 百搜論壇(http://bbs.baisoujs.com)進行提問!
相關文章
相關標籤/搜索