现在的黑客技术放到二十年前的网络上能够无敌么?
作者:卡卷网发布时间:2025-03-09 22:39浏览数量:83次评论数量:0次
20年前?也就是windows server2003刚刚发布的那年?求你带我穿越回去吧。。。
关于这个系统,鸡毛蒜皮的东西我就不提了,我就提三个漏洞:
1.CVE-2008-4250(MS08-067),445端口SMB服务远程执行漏洞。于2008年修复。
2.CVE-2017-0143(MS17-010),另一个445端口SMB服务远程执行漏洞,于2017年修复。这个漏洞直接催生了一个曾在业内振聋发聩影响深远的东西——永恒之蓝!
3.CVE-2019-0708(BlueKeep)。永恒之蓝升级之后利用的漏洞,上面两个漏洞还需要靶机开放445端口,而这位更是重量级,只需要扫出目标的RDP端口即可!没有任何限制条件!而且一直到2008R2都有效!因为过于炸裂,2019年被发现的时候,微软甚至破例为早已停止更新的2003专门推送了补丁。。。另外,这个漏洞对后期版本的系统来说不见得一定能干进去,但在实践中稍加修改可以很容易实现另一个目的:让对方蓝屏并且找不到原因。。。。如果没有特地抓包,事件日志里看不到任何东西,读蓝屏日志也只知道是个内核层的问题,错误发生在ntoskrnl.exe中(有经验的朋友看到这玩意都知道,这基本等于啥也没说。。)
这仨都在2003面世后多年才被发现,而我,恰好会利用这仨漏洞,我玩BlueKeep的利用代码是python的,20年前没有python(谢评论区纠正,其实有,只是较小众),用c++重现可能要花点功夫。类似的东西我还会很多。。。20年前很多网站还是iis+asp这种一个请求一个进程,进程池极其脆弱的架构,所以只需要极少的肉鸡和极低的流量用ab.exe都能打死,这玩意开源,原理简单,重构不难。。。然后运维、开发、渗透、攻防、甚至前端我恰好都有涉猎。。
你猜我带着这些领先20年的知识穿越到2003年,只要低调一点,我在那个时代能当多少年的唯一真神?画面已经非常清晰——我,即是未来!!!
下面是回答评论区一个问iis6进程池的哥们,搞不懂为啥发不出来,贴图都不可以,那发这里吧:
iis6每个进程池可以设置一个最大工作进程数,这就是那时解决并发的办法。。如果一次请求发过去还没执行完又有新的请求进来,它就会建立新的进程来执行,直到进程数达到设置的阈值,就返回错误码,好像是503?[思考]当时查攻击的常用命令iisapp -a,就是根据进程pid确定进程池,从而找到被攻击站点进行干预。
在没有人做对抗性干预也没有套反代的情况下,或者对方运维菜也行,咱就说任何iis6+asp的站,有一个算一个,我只需要个位数的肉鸡,每台只占用几M带宽,就能给他压到一辈子起不来。[捂脸]
有段时间有个客户被人挂了套牌钓鱼网站,我看了一下一眼菜比,都懒得报警或者查他,随便抓了7、8台在跑别的业务的机器一起压他他就挂了,而且我每台攻击流量很低完全不影响原本的业务,也不会影响双方机房和集群上的其他用户,绿色环保零成本的精准打击。。。压了他一个多月他就放弃了。。
免责声明:本文由卡卷网编辑并发布,但不代表本站的观点和立场,只提供分享给大家。
- 上一篇:知乎上回答问题,字数越多越好吗?
- 下一篇:你平时每天会看的几个网站有哪些?
相关推荐

你 发表评论:
欢迎