20145319 《网络渗透》MS08_067安全漏洞

20145319 《网络渗透》MS08_067安全漏洞

一 实验内容

  • 了解掌握metasploit平台的一些基本操做,能学会利用已知信息完成简单的渗透操做
  • 了解漏洞MS08_067的相关知识
    • 安全公告:KB958644
    • 时间:2008年末
    • 原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,经过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行
    • 详细原理说明:在规范化路径操做中,就是将路径字符串中'/'置换成''以及出去相对路径(例如:'\.'),而服务程序在这部分的地址空间检查存在逻辑漏洞,攻击者能够在函数除去“\..”字符串时,将路径字符串中的内容复制到路径串以前的地址空间中,覆盖掉返回地址执行shellcode(原理相似咱们以前所作的缓冲区溢出攻击)
    • 受影响的操做系统:windows 2000/xp/server 2003/server 2008/vista/7 Beta
    • 影响:能远程主动发起对漏洞主机端口的扫描,而且能直接得到漏洞主机的系统权限,属于最高严重级别的漏洞
  • 本次实验渗透对象: Windows 2003 SP3

二 实验步骤

  • 进入控制台以后,首先,咱们可使用search命令搜寻一下有关于漏洞MS08_067的相关信息
  • 获得相应模块名以后,咱们使用该模块,使用show payloads命令肯定咱们须要的攻击载荷
  • 阅读每个payload的功能描述,选择本身须要的payload,这里我选择generic/shell_reverse_tcp来获取漏洞主机的shell(选择咱们以前用的windows/meterpreter/reverse_tcp也是能够的,只是步骤和最后效果可能有些许不一样)
  • set payload generic/shell_reverse_tcp选择payload,并查看相关信息
  • 按照上述信息,咱们须要设置好监听ip,监听端口以及攻击Ip(这里须要利用RPC请求发起攻击,因此RPORT设置为445不须要修改)
  • 咱们能够经过修改target的值,来选择咱们具体想要攻击的计算机系统(一般能够采用自动选取,即target设置为0)
  • 设置完成后,使用exploit命令发起渗透攻击,结果以下

三 问题

  • 不少同窗看了上述步骤也许早就开始动手实践起来,感受本身像电影里的黑客高手同样,流畅而优雅的对目标主机进行攻击,输入exploit命令成功的界面彷佛下一秒就要跳出来,可是你却遇到了一些意料以外的事情
  • 多是它
  • 或者是它
  • 什么,这和说好的不同!!不要心急,咱们能够从错误信息来慢慢分析
  • 首先第一种状况,错误报告为connectionRefused咱们的链接被拒绝了,第一时间咱们能够对目标机进行ping命令尝试,发现能够ping通,这时候咱们就要慢慢从渗透工做的开始从新来过
  • 第一步,咱们要先搜集关于目标机的信息,咱们可使用Nmap来探测有关于目标机的端口以及其余信息
  • 咱们找到了真正缘由,目标的445端口是关闭的
  • 这时候咱们能够经过目标机的计算机管理中,启动server服务,将445端口打开
  • 或者打开注册表管理,依次点击注册表选项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters,进入NetBT这个服务,将SMBDeviceEnabled值修改
  • 以后有了上面的经验咱们来分析第二个错误,一样咱们依照上述思路对目标机进行收集,此外这里就不得不提nmap的强大功能,此次咱们将使用到nmap的script模块,脚本功能,咱们使用的vuln脚本将会扫描目标机存在的漏洞
  • 咱们注意到HOST SCRIPT RESULT块的信息,发现其中并无咱们想要的结果MS08_067
  • 这时候咱们能够在目标主机中输入systeminfo命令
  • 看到第123条,KB958644,正是漏洞MS08_067的安全公告编号(看来刘老师拷给咱们的靶机实在是固若金汤,竟然早已经下好了补丁),咱们已经找到缘由了,目标主机竟然是安全的!!这时咱们只有选择将这个补丁卸载(貌似会致使其余服务也没法启动),但是咱们已经学到了如何利用MS08_067漏洞进行渗透的思路和手法,不如青山不改绿水长流,去渗透其余具备漏洞的主机吧shell

四 其余

  • 此次ms08_067漏洞渗透的原理实际上是与咱们以前的缓冲区溢出攻击相似的,所以也受到数据执行保护,和地址随机化的影响,可是咱们如今的计算机操做系统多半都有DEP机制(数据执行保护),因此实验不成功的伙伴们能够考虑关闭掉这个机制
  • xp系统下,找到系统文件boot.ini修改最后一行将/noexecute=optin/execute
相关文章
相关标签/搜索