购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第14招 深入浅出RPC漏洞扫描

RPC(Remote Procedure Call,远程过程调用)是操作系统的一种消息传递功能。RPC在处理通过TCP/IP的消息交换部分有一个漏洞。如果成功利用此漏洞,攻击者就可以取得系统的控制权,完全控制被入侵的系统,窃取文件、破坏资料、重新格式化硬盘或建立系统管理员权限的账户等。RPC漏洞溢出攻击的具体操作方法如下。

步骤1:将下载好的Dcomrpc.xpn插件复制到X-scan的Plugin文件夹中运行X-scan,执行“设置”→“扫描参数”命令,在【扫描参数】对话框的“全局设置”和“扫描模块”中,可看到增加的“DcomRpc溢出漏洞”模块,如图2-84所示。

图 2-84 添加RPC漏洞扫描模块

步骤2:如果使用rpc_locator.exe专用RPC溢出漏洞扫描工具,则先打开“命令提示符”窗口,进入rpc_locator.exe所在文件夹,执行“rpc_locator起始IP地址结束IP地址”命令后开始扫描并看到最终扫描结果,如图2-85所示。

图 2-85 rpc_locator的使用

步骤3:在扫描到RPC溢出漏洞主机之后,可使用cndcom.exe溢出工具,执行"Cndcom<Target ID><Target IP>"命令。

例如:攻击一个IP地址为127.0.0.1,系统版本为英文版Windows 2000+SP4的目标主机,其对应的溢出攻击命令如图2-86所示。对于存在RPC溢出漏洞的系统,用户应及时下载相应的安全补丁并进行安装,同时还应使用防火墙封堵135端口。 VX3CnLQ1wyWmWirFIPjINRwt6KR8xEikeD8Z/w3yUYfRi2vcGGXroar/EPqo845T

图 2-86 执行溢出工具命令
点击中间区域
呼出菜单
上一章
目录
下一章
×