(1).MS08067漏洞描述
MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,
如果使用者在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠端執行代碼。
在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,
攻擊者可能未經身份驗證即可利用此漏洞運作任意代碼,此漏洞可用于進行蠕蟲攻擊,
目前已經有利用該漏洞的蠕蟲病毒。防火牆最佳做法和标準的預設防火牆配置
有助于保護網絡資源免受從企業外部發起的攻擊,預設情況下能建立空連接配接。
(2)漏洞的利用
此次實驗在區域網路的實驗,征得的電腦主人的同意僅進行的檢測。目标系統為windows server 2003 。
首先,要對目标進行一下資訊收集。使用nmap掃描工具,nmap是一個強大的掃描工具,可以檢測到目标上的危險漏洞。
我們在Metasploit中調用了nmap的插件 --script=smb-check-vulns 。掃描參數: -sS 是指隐秘的TCP Syn掃描(-sT 是隐秘的TCP連接配接掃描,用這個參數枚舉端口最可靠) , -A 是進階系統探測功能,提示對一個特定服務進行更深的旗标和指紋攫取,能為我們提供更多的資訊。
<a href="http://blog.51cto.com/attachment/201308/214855463.png" target="_blank"></a>
namap掃描的結果裡報告發現MS08-067:VULNERABLE 。 這是在暗示我們或許能夠對這台主機進行滲透攻擊,然後我們在Metasloit裡面找到此漏洞的攻擊子產品,并嘗試攻擊目标機器。MS08-067是一個對作業系統版本依賴非常高的漏洞,是以在這裡,我們隻需要手動指定一下目标就可以確定觸發正确的溢出代碼。
使用windows下的ms80067漏洞,設定攻擊載荷,這裡以反彈指令行shell作為攻擊載荷,這種載荷在攻擊成功後,會從目标主機發起一個反彈連接配接,連接配接到LHOST中制定的IP位址,這種反彈連接配接可以讓你繞過入站防火牆的入站流量保護,或者穿透NAT網關。
<a href="http://blog.51cto.com/attachment/201308/214904582.png" target="_blank"></a>
設定遠端目标和本地監聽的ip位址,攻擊參數配置完成後執行溢出
<a href="http://blog.51cto.com/attachment/201308/214913629.png" target="_blank"></a>
舞台搭好之後,真正的好戲馬上就要上演了!
<a href="http://blog.51cto.com/attachment/201308/214917248.png" target="_blank"></a>
好戲出場!在溢出成功後我們得到了一個shell會話,我們可以進入目标的CMD執行相關的指令
<a href="http://blog.51cto.com/attachment/201308/214926160.png" target="_blank"></a>
到這裡,我們的滲透溢出已經完成了!
攻擊是否成功取決于目标主機的作業系統的版本,安裝的服務包(Server Pack)版本以及語言類型。同時還依賴于是否成功的繞過了資料執行保護(DEP:Date Excution Prevention)。DEP是為了防禦緩沖區溢出而設計的,它将堆棧程式渲染為隻讀,以防止shellcode被惡意放置在堆棧區并執行。但是,我沒呢可以通過一些複雜的堆棧操作來繞過DEP保護。(如何繞過DEP的技術細節可以查閱http://www.unindormed.org/?v=2&a=4)
--------------------------------------------------------------------------------------------------------------------------------------------------------------
windows 系統安全加強
使用Windows update安裝最新更新檔;
更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳号鎖定計數器、帳戶鎖定時間、帳戶鎖定閥值,保障帳号以及密碼的安全;
将預設Administrator使用者群組改名,禁用Guests并将Guest改名;
開啟安全稽核政策;
解除安裝不需要的服務;
将暫時不需要開放的服務停止;
限制特定執行檔案的權限;
調整事件日志的大小、覆寫政策;
禁止匿名使用者連接配接;
删除主機管理共享;
安裝防病毒軟體、個人防火牆。
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1273062,如需轉載請自行聯系原作者