工具
http://groups.google.com//group/cn-hack-group/web/smbrelay3.zip
1.测试环境:
Windows xp sp2 [未打最新补丁]
windows server 2003 [未打最新补丁]
先看看补丁说明: [MS08-068]
Microsoft 服务器消息块 [SMB] 中一个公开披露的漏洞。此漏洞可能允许在受影响的系统上远程执行代码。成功利用此漏洞的攻击者可以安装
程序,查看,修改或删除数据库;或者创建永远完全拥护权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理拥护权限的用户受到的影响要
小。
下载溢出程序包 其中 有两个执行文件
smrelay3.exe 为溢出文件
命令格式
Smrelay3 --ListForHTTPRequests --AlternativeSrcPort 8080 –
SMBDestinationHost dc.mydomain.com[要溢出的IP地址或域名]
----------------------------------------------------------------------------
简单的说说测试过程的:
首先在本地 开个端口 等待 被溢出的机器连接
然后被溢出的机器访问你的指定的端口 然后自身会加载一个服务
启动一个 端口
然后你就可以直接TELNET 连接上去了
这个利用价值不太大 只能做欺骗连接 然后再 TELNET 对方
这个漏洞 目前针对 WINDOWS 所有的系统
我自己在本地测试 没有成功`````
具体的 测试过程可以看动画演示
相关资料:
http://www.microsoft.com/china/technet/security/bulletin/ms08-068.mspx
官网公告
黑榜:怒火
0811