在BackTrack下基於MS08-067漏洞的***

(1).MS08067漏洞描述
MS08-067漏洞的全稱爲“Windows Server服務RPC請求緩衝區溢出漏洞”,
如果用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能允許遠程執行代碼。
在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,
***者可能未經身份驗證即可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲***,
目前已經有利用該漏洞的蠕蟲病毒。防火牆最佳做法和標準的默認防火牆配置
有助於保護網絡資源免受從企業外部發起的***,默認情況下能建立空連接。
(2)漏洞的利用
此次實驗在局域網的實驗,徵得的電腦主人的同意僅進行的檢測。目標系統爲windows server 2003 。
首先,要對目標進行一下信息收集。使用nmap掃描工具,nmap是一個強大的掃描工具,可以檢測到目標上的危險漏洞。
我們在Metasploit中調用了nmap的插件 --script=smb-check-vulns 。掃描參數: -sS 是指隱祕的TCP Syn掃描(-sT 是隱祕的TCP連接掃描,用這個參數枚舉端口最可靠) , -A 是高級系統探測功能,提示對一個特定服務進行更深的旗標和指紋攫取,能爲我們提供更多的信息。


namap掃描的結果裏報告發現MS08-067:VULNERABLE 。 這是在暗示我們或許能夠對這臺主機進行******,然後我們在Metasloit裏面找到此漏洞的***模塊,並嘗試***目標機器。MS08-067是一個對操作系統版本依賴非常高的漏洞,所以在這裏,我們只需要手動指定一下目標就可以確保觸發正確的溢出代碼。


使用windows下的ms80067漏洞,設定***載荷,這裏以反彈命令行shell作爲***載荷,這種載荷在***成功後,會從目標主機發起一個反彈連接,連接到LHOST中制定的IP地址,這種反彈連接可以讓你繞過入站防火牆的入站流量保護,或者穿透NAT網關。


214913629.png\\\\"\\"\"


好戲出場!在溢出成功後我們得到了一個shell會話,我們可以進入目標的CMD執行相關的命令


到這裏,我們的***溢出已經完成了!
***是否成功取決於目標主機的操作系統的版本,安裝的服務包(Server Pack)版本以及語言類型。同時還依賴於是否成功的繞過了數據執行保護(DEP:Date Excution Prevention)。DEP是爲了防禦緩衝區溢出而設計的,它將堆棧程序渲染爲只讀,以防止shellcode被惡意放置在堆棧區並執行。但是,我沒呢可以通過一些複雜的堆棧操作來繞過DEP保護。(如何繞過DEP的技術細節可以查閱http://www.unindormed.org/?v=2&a=4)
--------------------------------------------------------------------------------------------------------------------------------------------------------------
windows 系統安全加固
使用Windows update安裝最新補丁;
更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;
將默認Administrator用戶和組改名,禁用Guests並將Guest改名;
開啓安全審覈策略;
卸載不需要的服務;
將暫時不需要開放的服務停止;
限制特定執行文件的權限;
調整事件日誌的大小、覆蓋策略;
禁止匿名用戶連接;
刪除主機管理共享;
安裝防病毒軟件、個人防火牆。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章