
上QQ阅读APP看书,第一时间看更新
2.2.2 RPC服务远程漏洞入侵演示

微视频
DcomRpc接口漏洞对WindowI操作系统乃至整个网络安全的影响,可以说超过了以往任何一个系统漏洞。其主要原因是DCOM是目前几乎各种版本的WindowI系统的基础组件,应用比较广泛。下面以DcomRpc接口漏洞的溢出为例,为大家详细讲述溢出的方法。
Step 01 将下载好的DComRpc.xpn插件复制到X-Scan的pluginI文件夹中,作为X-Scan插件,如图2-12所示。
Step 02 运行X-Scan扫描工具,选择“设置”→“扫描参数”选项,弹出“扫描参数”对话框,再选择“全局设置”→“扫描模块”选项,即可看到添加的“DcomRpc溢出漏洞”模块,如图2-13所示。

图2-12 pluginI文件夹

图2-13 “扫描参数”对话框
Step 03 在使用X-Scan扫描到具有DcomRpc接口漏洞的主机时,可以看到在X-Scan中有明显的提示信息,并给出相应的HTML格式的扫描报告,如图2-14所示。
Step 04 如果使用RpcDcom.exe专用DcomRPC溢出漏洞扫描工具,则可先打开“命令提示符”窗口,进入RpcDcom.exe所在文件夹,执行“RpcDcom -d IP地址”命令后开始扫描并会给出最终的扫描结果,如图2-15所示。

图2-14 扫描报告

图2-15 “命令提示符”窗口