20145319 《網絡滲透》MS08_067安全漏洞

20145319 《網絡滲透》MS08_067安全漏洞

一 實驗內容

  • 瞭解掌握metasploit平臺的一些基本操做,能學會利用已知信息完成簡單的滲透操做
  • 瞭解漏洞MS08_067的相關知識
    • 安全公告:KB958644
    • 時間:2008年末
    • 原理:攻擊者利用受害者主機默認開放的SMB服務端口445,發送特殊RPC請求,經過MSRPC接口調用serve服務函數NetPathCanonicalize函數對進行遠程訪問的路徑規範化,而此函數中存在棧緩衝區內存漏洞,可被利用實施遠程代碼執行
    • 詳細原理說明:在規範化路徑操做中,就是將路徑字符串中'/'置換成''以及出去相對路徑(例如:'\.'),而服務程序在這部分的地址空間檢查存在邏輯漏洞,攻擊者能夠在函數除去「\..」字符串時,將路徑字符串中的內容複製到路徑串以前的地址空間中,覆蓋掉返回地址執行shellcode(原理相似咱們以前所作的緩衝區溢出攻擊)
    • 受影響的操做系統:windows 2000/xp/server 2003/server 2008/vista/7 Beta
    • 影響:能遠程主動發起對漏洞主機端口的掃描,而且能直接得到漏洞主機的系統權限,屬於最高嚴重級別的漏洞
  • 本次實驗滲透對象: Windows 2003 SP3

二 實驗步驟

  • 進入控制檯以後,首先,咱們可使用search命令搜尋一下有關於漏洞MS08_067的相關信息
  • 獲得相應模塊名以後,咱們使用該模塊,使用show payloads命令肯定咱們須要的攻擊載荷
  • 閱讀每個payload的功能描述,選擇本身須要的payload,這裏我選擇generic/shell_reverse_tcp來獲取漏洞主機的shell(選擇咱們以前用的windows/meterpreter/reverse_tcp也是能夠的,只是步驟和最後效果可能有些許不一樣)
  • set payload generic/shell_reverse_tcp選擇payload,並查看相關信息
  • 按照上述信息,咱們須要設置好監聽ip,監聽端口以及攻擊Ip(這裏須要利用RPC請求發起攻擊,因此RPORT設置爲445不須要修改)
  • 咱們能夠經過修改target的值,來選擇咱們具體想要攻擊的計算機系統(一般能夠採用自動選取,即target設置爲0)
  • 設置完成後,使用exploit命令發起滲透攻擊,結果以下

三 問題

  • 不少同窗看了上述步驟也許早就開始動手實踐起來,感受本身像電影裏的黑客高手同樣,流暢而優雅的對目標主機進行攻擊,輸入exploit命令成功的界面彷佛下一秒就要跳出來,可是你卻遇到了一些意料以外的事情
  • 多是它
  • 或者是它
  • 什麼,這和說好的不同!!不要心急,咱們能夠從錯誤信息來慢慢分析
  • 首先第一種狀況,錯誤報告爲connectionRefused咱們的鏈接被拒絕了,第一時間咱們能夠對目標機進行ping命令嘗試,發現能夠ping通,這時候咱們就要慢慢從滲透工做的開始從新來過
  • 第一步,咱們要先蒐集關於目標機的信息,咱們可使用Nmap來探測有關於目標機的端口以及其餘信息
  • 咱們找到了真正緣由,目標的445端口是關閉的
  • 這時候咱們能夠經過目標機的計算機管理中,啓動server服務,將445端口打開
  • 或者打開註冊表管理,依次點擊註冊表選項HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters,進入NetBT這個服務,將SMBDeviceEnabled值修改
  • 以後有了上面的經驗咱們來分析第二個錯誤,一樣咱們依照上述思路對目標機進行收集,此外這裏就不得不提nmap的強大功能,此次咱們將使用到nmap的script模塊,腳本功能,咱們使用的vuln腳本將會掃描目標機存在的漏洞
  • 咱們注意到HOST SCRIPT RESULT塊的信息,發現其中並無咱們想要的結果MS08_067
  • 這時候咱們能夠在目標主機中輸入systeminfo命令
  • 看到第123條,KB958644,正是漏洞MS08_067的安全公告編號(看來劉老師拷給咱們的靶機實在是固若金湯,竟然早已經下好了補丁),咱們已經找到緣由了,目標主機竟然是安全的!!這時咱們只有選擇將這個補丁卸載(貌似會致使其餘服務也沒法啓動),但是咱們已經學到了如何利用MS08_067漏洞進行滲透的思路和手法,不如青山不改綠水長流,去滲透其餘具備漏洞的主機吧shell

四 其餘

  • 此次ms08_067漏洞滲透的原理實際上是與咱們以前的緩衝區溢出攻擊相似的,所以也受到數據執行保護,和地址隨機化的影響,可是咱們如今的計算機操做系統多半都有DEP機制(數據執行保護),因此實驗不成功的夥伴們能夠考慮關閉掉這個機制
  • xp系統下,找到系統文件boot.ini修改最後一行將/noexecute=optin/execute
相關文章
相關標籤/搜索