在BackTrack下基于MS08-067漏洞的渗透
生活随笔
收集整理的這篇文章主要介紹了
在BackTrack下基于MS08-067漏洞的渗透
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
(1).MS08067漏洞描述 MS08-067漏洞的全稱為“Windows?Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞”, 如果用戶在受影響的系統(tǒng)上收到特制的?RPC?請(qǐng)求,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 在?Microsoft?Windows?2000、Windows?XP?和?Windows?Server?2003?系統(tǒng)上, 攻擊者可能未經(jīng)身份驗(yàn)證即可利用此漏洞運(yùn)行任意代碼,此漏洞可用于進(jìn)行蠕蟲攻擊, 目前已經(jīng)有利用該漏洞的蠕蟲病毒。防火墻最佳做法和標(biāo)準(zhǔn)的默認(rèn)防火墻配置 有助于保護(hù)網(wǎng)絡(luò)資源免受從企業(yè)外部發(fā)起的攻擊,默認(rèn)情況下能建立空連接。
(2)漏洞的利用 此次實(shí)驗(yàn)在局域網(wǎng)的實(shí)驗(yàn),征得的電腦主人的同意僅進(jìn)行的檢測(cè)。目標(biāo)系統(tǒng)為windows?server?2003?。
首先,要對(duì)目標(biāo)進(jìn)行一下信息收集。使用nmap掃描工具,nmap是一個(gè)強(qiáng)大的掃描工具,可以檢測(cè)到目標(biāo)上的危險(xiǎn)漏洞。
我們?cè)贛etasploit中調(diào)用了nmap的插件?--script=smb-check-vulns?。掃描參數(shù):?-sS?是指隱秘的TCP?Syn掃描(-sT?是隱秘的TCP連接掃描,用這個(gè)參數(shù)枚舉端口最可靠)?,??-A?是高級(jí)系統(tǒng)探測(cè)功能,提示對(duì)一個(gè)特定服務(wù)進(jìn)行更深的旗標(biāo)和指紋攫取,能為我們提供更多的信息。
? 使用windows下的ms80067漏洞,設(shè)定攻擊載荷,這里以反彈命令行shell作為攻擊載荷,這種載荷在攻擊成功后,會(huì)從目標(biāo)主機(jī)發(fā)起一個(gè)反彈連接,連接到LHOST中制定的IP地址,這種反彈連接可以讓你繞過入站防火墻的入站流量保護(hù),或者穿透NAT網(wǎng)關(guān)。
攻擊是否成功取決于目標(biāo)主機(jī)的操作系統(tǒng)的版本,安裝的服務(wù)包(Server?Pack)版本以及語言類型。同時(shí)還依賴于是否成功的繞過了數(shù)據(jù)執(zhí)行保護(hù)(DEP:Date?Excution?Prevention)。DEP是為了防御緩沖區(qū)溢出而設(shè)計(jì)的,它將堆棧程序渲染為只讀,以防止shellcode被惡意放置在堆棧區(qū)并執(zhí)行。但是,我沒呢可以通過一些復(fù)雜的堆棧操作來繞過DEP保護(hù)。(如何繞過DEP的技術(shù)細(xì)節(jié)可以查閱http://www.unindormed.org/?v=2&a=4)
--------------------------------------------------------------------------------------------------------------------------------------------------------------
windows?系統(tǒng)安全加固
使用Windows?update安裝最新補(bǔ)丁; 更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號(hào)鎖定計(jì)數(shù)器、帳戶鎖定時(shí)間、帳戶鎖定閥值,保障帳號(hào)以及口令的安全; 將默認(rèn)Administrator用戶和組改名,禁用Guests并將Guest改名; 開啟安全審核策略; 卸載不需要的服務(wù); 將暫時(shí)不需要開放的服務(wù)停止; 限制特定執(zhí)行文件的權(quán)限; 調(diào)整事件日志的大小、覆蓋策略; 禁止匿名用戶連接; 刪除主機(jī)管理共享; 安裝防病毒軟件、個(gè)人防火墻。
(2)漏洞的利用 此次實(shí)驗(yàn)在局域網(wǎng)的實(shí)驗(yàn),征得的電腦主人的同意僅進(jìn)行的檢測(cè)。目標(biāo)系統(tǒng)為windows?server?2003?。
首先,要對(duì)目標(biāo)進(jìn)行一下信息收集。使用nmap掃描工具,nmap是一個(gè)強(qiáng)大的掃描工具,可以檢測(cè)到目標(biāo)上的危險(xiǎn)漏洞。
我們?cè)贛etasploit中調(diào)用了nmap的插件?--script=smb-check-vulns?。掃描參數(shù):?-sS?是指隱秘的TCP?Syn掃描(-sT?是隱秘的TCP連接掃描,用這個(gè)參數(shù)枚舉端口最可靠)?,??-A?是高級(jí)系統(tǒng)探測(cè)功能,提示對(duì)一個(gè)特定服務(wù)進(jìn)行更深的旗標(biāo)和指紋攫取,能為我們提供更多的信息。
?
?
?
namap掃描的結(jié)果里報(bào)告發(fā)現(xiàn)MS08-067:VULNERABLE?。?這是在暗示我們或許能夠?qū)@臺(tái)主機(jī)進(jìn)行滲透攻擊,然后我們?cè)贛etasloit里面找到此漏洞的攻擊模塊,并嘗試攻擊目標(biāo)機(jī)器。MS08-067是一個(gè)對(duì)操作系統(tǒng)版本依賴非常高的漏洞,所以在這里,我們只需要手動(dòng)指定一下目標(biāo)就可以確保觸發(fā)正確的溢出代碼。? 使用windows下的ms80067漏洞,設(shè)定攻擊載荷,這里以反彈命令行shell作為攻擊載荷,這種載荷在攻擊成功后,會(huì)從目標(biāo)主機(jī)發(fā)起一個(gè)反彈連接,連接到LHOST中制定的IP地址,這種反彈連接可以讓你繞過入站防火墻的入站流量保護(hù),或者穿透NAT網(wǎng)關(guān)。
?
?
?
?
設(shè)置遠(yuǎn)程目標(biāo)和本地監(jiān)聽的ip地址,攻擊參數(shù)配置完成后執(zhí)行溢出
?
?
?
舞臺(tái)搭好之后,真正的好戲馬上就要上演了!
?
?
?
好戲出場(chǎng)!在溢出成功后我們得到了一個(gè)shell會(huì)話,我們可以進(jìn)入目標(biāo)的CMD執(zhí)行相關(guān)的命令
?
?
?
到這里,我們的滲透溢出已經(jīng)完成了!攻擊是否成功取決于目標(biāo)主機(jī)的操作系統(tǒng)的版本,安裝的服務(wù)包(Server?Pack)版本以及語言類型。同時(shí)還依賴于是否成功的繞過了數(shù)據(jù)執(zhí)行保護(hù)(DEP:Date?Excution?Prevention)。DEP是為了防御緩沖區(qū)溢出而設(shè)計(jì)的,它將堆棧程序渲染為只讀,以防止shellcode被惡意放置在堆棧區(qū)并執(zhí)行。但是,我沒呢可以通過一些復(fù)雜的堆棧操作來繞過DEP保護(hù)。(如何繞過DEP的技術(shù)細(xì)節(jié)可以查閱http://www.unindormed.org/?v=2&a=4)
--------------------------------------------------------------------------------------------------------------------------------------------------------------
windows?系統(tǒng)安全加固
使用Windows?update安裝最新補(bǔ)丁; 更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號(hào)鎖定計(jì)數(shù)器、帳戶鎖定時(shí)間、帳戶鎖定閥值,保障帳號(hào)以及口令的安全; 將默認(rèn)Administrator用戶和組改名,禁用Guests并將Guest改名; 開啟安全審核策略; 卸載不需要的服務(wù); 將暫時(shí)不需要開放的服務(wù)停止; 限制特定執(zhí)行文件的權(quán)限; 調(diào)整事件日志的大小、覆蓋策略; 禁止匿名用戶連接; 刪除主機(jī)管理共享; 安裝防病毒軟件、個(gè)人防火墻。
?
?
?
? ? ?本文轉(zhuǎn)自Tar0 51CTO博客,原文鏈接:http://blog.51cto.com/tar0cissp/1273062,如需轉(zhuǎn)載請(qǐng)自行聯(lián)系原作者
總結(jié)
以上是生活随笔為你收集整理的在BackTrack下基于MS08-067漏洞的渗透的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一句代码实现 HTML5 语音搜索
- 下一篇: 配置 VIM 英语字典