博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
在BackTrack下基于MS08-067漏洞的***
阅读量:6240 次
发布时间:2019-06-22

本文共 1604 字,大约阅读时间需要 5 分钟。

 

(1).MS08067漏洞描述
MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,
如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。
在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,
***者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫***,
目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置
有助于保护网络资源免受从企业外部发起的***,默认情况下能建立空连接。
(2)漏洞的利用
此次实验在局域网的实验,征得的电脑主人的同意仅进行的检测。目标系统为windows server 2003 。
首先,要对目标进行一下信息收集。使用nmap扫描工具,nmap是一个强大的扫描工具,可以检测到目标上的危险漏洞。
我们在Metasploit中调用了nmap的插件 --script=smb-check-vulns 。扫描参数: -sS 是指隐秘的TCP Syn扫描(-sT 是隐秘的TCP连接扫描,用这个参数枚举端口最可靠) ,  -A 是高级系统探测功能,提示对一个特定服务进行更深的旗标和指纹攫取,能为我们提供更多的信息。

 

 

 

namap扫描的结果里报告发现MS08-067:VULNERABLE 。 这是在暗示我们或许能够对这台主机进行******,然后我们在Metasloit里面找到此漏洞的***模块,并尝试***目标机器。MS08-067是一个对操作系统版本依赖非常高的漏洞,所以在这里,我们只需要手动指定一下目标就可以确保触发正确的溢出代码。
 
使用windows下的ms80067漏洞,设定***载荷,这里以反弹命令行shell作为***载荷,这种载荷在***成功后,会从目标主机发起一个反弹连接,连接到LHOST中制定的IP地址,这种反弹连接可以让你绕过入站防火墙的入站流量保护,或者穿透NAT网关。

 

 

 

 

设置远程目标和本地监听的ip地址,***参数配置完成后执行溢出

 

 

 

舞台搭好之后,真正的好戏马上就要上演了!

 

 

 

好戏出场!在溢出成功后我们得到了一个shell会话,我们可以进入目标的CMD执行相关的命令

 

 

 

到这里,我们的***溢出已经完成了!
***是否成功取决于目标主机的操作系统的版本,安装的服务包(Server Pack)版本以及语言类型。同时还依赖于是否成功的绕过了数据执行保护(DEP:Date Excution Prevention)。DEP是为了防御缓冲区溢出而设计的,它将堆栈程序渲染为只读,以防止shellcode被恶意放置在堆栈区并执行。但是,我没呢可以通过一些复杂的堆栈操作来绕过DEP保护。(如何绕过DEP的技术细节可以查阅http://www.unindormed.org/?v=2&a=4)
--------------------------------------------------------------------------------------------------------------------------------------------------------------
windows 系统安全加固
使用Windows update安装最新补丁;
更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口令的安全;
将默认Administrator用户和组改名,禁用Guests并将Guest改名;
开启安全审核策略;
卸载不需要的服务;
将暂时不需要开放的服务停止;
限制特定执行文件的权限;
调整事件日志的大小、覆盖策略;
禁止匿名用户连接;
删除主机管理共享;
安装防病毒软件、个人防火墙。

 

 

 

转载地址:http://asbia.baihongyu.com/

你可能感兴趣的文章
Ruby快速入门
查看>>
UVA 12118 Inspector's Dilemma(连通性,欧拉路径,构造)
查看>>
一台电脑同时运行多个tomcat配置方法
查看>>
让文本框只能输入数字
查看>>
pwnable.kr 之 passcode write up
查看>>
多任务之协程浅谈
查看>>
Qt Creator快捷键
查看>>
idea中lombok的使用
查看>>
网站集成支付宝在线支付
查看>>
mac下安装appium
查看>>
js ---- 函数防抖
查看>>
js call 和 apply
查看>>
CentOS 6.5下Percona Xtrabackup的安装错误解决方案
查看>>
VCS双机+oracle 11gR2+ASM主机名修改
查看>>
转:// LINUX下为ORACLE数据库设置大页--hugepage
查看>>
Linux文件权限与属性详解 之 chattr & lsattr
查看>>
负载均衡集群之LVS配置命令
查看>>
PHP使用文件流下载文件方法(附:解决下载文件内容乱码问题)
查看>>
多线程编程
查看>>
再谈谈数学
查看>>