重庆东银控股集团 股票:黑客在线之经典入侵技术总结 (四) 〓E言E行黑客龙脉〓中国最大的黑客免费学习基地◆共享一...
来源:百度文库 编辑:中财网 时间:2024/05/11 17:25:28
黑客在线之经典入侵技术总结 (四)
本帖被 梁子 从 ??电脑网络基础知识 移动到本区(2007-06-13)
四、 新贵Messager D1-I[7
=|c%^ %u
入侵难度:★★★(中等) ol+, r{=
5>M?Q :
Kf&5b:mV
GET~JF
存在范围:★★★★★(很高) 9]c(#S5Zq,
Gq0 ?yfN>q
d_8G>u~
&$Oa-Iyt
危险指数:★★★★★(很高) rNWO=1b
Xg9`pa/
q(ko&LZ#
87<@qYhq
使用几率:★★★★★(很高) 7wL\Z5_ Xti :+
_.E<G?=c
好用指数:85% #?dj>| 8
Fw_W]b O
qRG*5v tW
+|A#4q$4v
编辑部评审意见: @FSQnC
kn\O6\)rTJ
I^.dxATbt
lI0Opm(
新近暴出的漏洞自然好用,唉,可怜了我的messager发送器了,以后恐怕就不能和 GRYFjbO
同c段的mm聊天拉…… IwNM<=9
6:JNb9^GQ
3‘ )NHb%
&%t^{Db*A
Messager漏洞简介: +>!!v0oF
y zSc1?M
g.`h1 x
J Windows NT/2000/ XP/20003操作系统中有一个默认开放的 P/[ Z>9F
Messenger(消息队列服务)。 wk ~ DLf.}
/7 1Y\d
#~*-c4 J
:i{b ) \O`
它用于NT服务器之间进行发送和接收系统管理员或者“警报器” href="http://vip.hackbase.com" target="_blank">服务传递的消息,这个漏洞存在 *J)!d0
缓冲区堆溢出漏洞,由于在向缓冲区保存消息数据之前没有正确检查消息长度,可能被 href="http://hackbase.com/hacker" target="_blank">攻击者利用来进行远溢出,进行拒绝 target="_blank">服务攻击,使 href="http://hackbase.com/skill" target="_blank">计算机停止响应并自动重启,也可以执行任意 href="http://hackbase.com/hacker" target="_blank">代码,具体溢出问题存在于消息队列 target="_blank">服务程序的search-by-name函数中,攻击者提交超 oW X l
长字符串给这个函数可造成堆溢出。 +M@/@!"eC
F*N?9?U
-01+qc$DM
zUMUCw^
攻击 target="_blank">工具: ^6E1Ioj~[
&%:oBz7
WO-OI%m1
A‘e}r4 ?
扫描工具:RetinaMSGSVC.exe(来自国外著名的安全公司 qG mL%
eeye的ms03-043 Messenger漏洞扫描器) e?jK\$C(b
cK;Cec
1vG-c
j"|iZh5=8
溢出工具:msgr.exe jgKN}v/\
`-f_6b
T[[$GfVM
V!1h yK
简单攻击: ZBk R3
Yt4~_PW
b++$ Q\k
LltA <$
1. 打开RetinaMSGSVC.exe,开始对目标进行扫描。 cR~#UL(
(@,5F@ks
!1NG1 (
w8dO>nl
2. 使用msgr.exe对目标进行溢出,成功后将在目标主机的9191端口绑定一个shell,便于我们进行下一步控制。 x?![n!iX
: 8$ &
@^ ss?n
CboQ AD+
命令格式如:msgr.exe 192.168.0.2 0 4H Qa]i;E@$
;I:G4c0Ut
1Nh&]}
3. 使用telnet命令连接到主机。 ‘)i+‘_Q]
\=‘/x X
de;wnf
dD=:.Uc8
命令格式如:telnet 192.168.0.0.2 9191 `x52$/ahC
)13Ah_F
=]CmE=
(8g]ZR8r
至此入侵结束! t.sO"$&E=
AE=*yv
aE=c.-|R
w0q,ERo%
如何防御: gRL\ituS
(zE- |fs
:H$N=|jY5
QaqO3Q=R1>
Messenger消息是通过NetBIOS或者RPC提交给消息服务,所以可以通过 :6 ]6sHafo
封闭NETBIOS端口(137-139)和使用 target="_blank">防火墙过滤UDP广播包来阻挡此类消息。在边界 href="http://hackbase.com/hacker" target="_blank">防火墙或者个人 DQKb.Z
防火墙上禁止不可信主机访问NETBIOS和RPC端口:135, 137, 138, m}dsRk][[y
139 (TCP/UDP),如果不使用messenger服务可以把它禁用。打开“开始”菜 [,OB? =]C
单,点击“控制面板”中的“计算机管理 href="http://hackbase.com/hacker/tool" target="_blank">工具”,双击“ target="_blank">服务”,找到并双击“Messenger”,然后点击“停止”,并在“启动类型”的下拉框中选择“已禁用”。 6 D6~hC
`wWt\X
@Ll @ t
,cq‘ nNQ!
微软也已经提供了安全补丁以修复此安全漏洞,如果有具体不同的操作系统需要下 S/|2 |m,:4
载安装不同的补丁,可以通过微软网站的安全公告选择并下载安装针对您所用系统的安全补丁。
本文来自: E言E行黑客龙脉http://www.hacklong.com开放自由共享免费〓中国最大的免费黑客学习基地〓普及计算机网络安全※※※推动黑客精神平民化
本帖被 梁子 从 ??电脑网络基础知识 移动到本区(2007-06-13)
四、 新贵Messager D1-I[7
=|c%^ %u
入侵难度:★★★(中等) ol+, r{=
5>M?Q :
Kf&5b:mV
GET~JF
存在范围:★★★★★(很高) 9]c(#S5Zq,
Gq0 ?yfN>q
d_8G>u~
&$Oa-Iyt
危险指数:★★★★★(很高) rNWO=1b
Xg9`pa/
q(ko&LZ#
87<@qYhq
使用几率:★★★★★(很高) 7wL\Z5
_.E<G?=c
好用指数:85% #?dj>| 8
Fw_W]b O
qRG*5v tW
+|A#4q$4v
编辑部评审意见: @FSQnC
kn\O6\)rTJ
I^.dxATbt
lI0Opm(
新近暴出的漏洞自然好用,唉,可怜了我的messager发送器了,以后恐怕就不能和 GRYFjbO
同c段的mm聊天拉…… IwNM<=9
6:JNb9^GQ
3‘ )NHb%
&%t^{Db*A
Messager漏洞简介: +>!!v0oF
y zSc1?M
g.`h1 x
J
Messenger(消息队列服务)。 wk ~ DLf.}
/7 1Y\d
#~*-c4 J
:i{b ) \O`
它用于NT服务器之间进行发送和接收系统管理员或者“警报器” href="http://vip.hackbase.com" target="_blank">服务传递的消息,这个漏洞存在 *J)!d0
缓冲区堆溢出漏洞,由于在向缓冲区保存消息数据之前没有正确检查消息长度,可能被 href="http://hackbase.com/hacker" target="_blank">攻击者利用来进行远溢出,进行拒绝 target="_blank">服务攻击,使 href="http://hackbase.com/skill" target="_blank">计算机停止响应并自动重启,也可以执行任意 href="http://hackbase.com/hacker" target="_blank">代码,具体溢出问题存在于消息队列 target="_blank">服务程序的search-by-name函数中,攻击者提交超 oW X l
长字符串给这个函数可造成堆溢出。 +M@/@!"eC
F*N?9?U
-01+qc$DM
zUMUCw^
攻击 target="_blank">工具: ^6E1Ioj~[
&%:oBz7
WO-OI%m1
A‘e}r4 ?
扫描工具:RetinaMSGSVC.exe(来自国外著名的安全公司 qG mL%
eeye的ms03-043 Messenger漏洞扫描器) e?jK\$C(b
cK;Cec
1vG-c
j"|iZh5=8
溢出工具:msgr.exe jgKN}v/\
`-f_6b
T[[$GfVM
V!1h yK
简单攻击: ZBk R3
Yt4~_PW
b++$ Q\k
LltA <$
1. 打开RetinaMSGSVC.exe,开始对目标进行扫描。 cR~#UL(
(@,5F@ks
!1NG1 (
w8dO>nl
2. 使用msgr.exe对目标进行溢出,成功后将在目标主机的9191端口绑定一个shell,便于我们进行下一步控制。 x?![n!iX
: 8$ &
@^ ss?n
CboQ AD+
命令格式如:msgr.exe 192.168.0.2 0 4H
;I:G4c0Ut
1Nh&]}
3. 使用telnet命令连接到主机。 ‘)i+‘_Q]
\=‘/x X
de;wnf
dD=:.Uc8
命令格式如:telnet 192.168.0.0.2 9191 `x52$/ahC
)13Ah_F
=]CmE=
(8g]ZR8r
至此入侵结束! t.sO"$&E=
AE=*yv
aE=c.-|R
w0q,ERo%
如何防御: gRL\ituS
(zE- |fs
:H$N=|jY5
QaqO3Q=R1>
Messenger消息是通过NetBIOS或者RPC提交给消息服务,所以可以通过 :6 ]6sHafo
封闭NETBIOS端口(137-139)和使用 target="_blank">防火墙过滤UDP广播包来阻挡此类消息。在边界 href="http://hackbase.com/hacker" target="_blank">防火墙或者个人 DQKb.Z
防火墙上禁止不可信主机访问NETBIOS和RPC端口:135, 137, 138, m}dsRk][[y
139 (TCP/UDP),如果不使用messenger服务可以把它禁用。打开“开始”菜 [,OB? =]C
单,点击“控制面板”中的“计算机管理 href="http://hackbase.com/hacker/tool" target="_blank">工具”,双击“ target="_blank">服务”,找到并双击“Messenger”,然后点击“停止”,并在“启动类型”的下拉框中选择“已禁用”。 6 D6~hC
`wWt\X
@Ll @ t
,cq‘ nNQ!
微软也已经提供了安全补丁以修复此安全漏洞,如果有具体不同的操作系统需要下 S/|2 |m,:4
载安装不同的补丁,可以通过微软网站的安全公告选择并下载安装针对您所用系统的安全补丁。
本文来自: E言E行黑客龙脉http://www.hacklong.com开放自由共享免费〓中国最大的免费黑客学习基地〓普及计算机网络安全※※※推动黑客精神平民化