- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
题目:windows rpc dcom 堆缓冲区溢出漏洞
这节课来讲一下windows rpc dcom 堆缓冲区溢出漏洞的介绍
受影响的软件及系统:
- Microsoft Windows NT
- Microsoft Windows XP
- Microsoft Windows 2000
- Microsoft Windows 2003
未受影响的软件及系统:
- Microsoft Windows 98
综述:
NSFOCUS安全小组发现微软Windows系统中RPC DCOM接口中存在一个远程可利用的缓冲区溢出漏洞,远程攻击者可能利用这个漏洞获取local system权限。
漏洞分析:
远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会(OSF)RPC协议,但添加了一些Microsoft特定的扩展。
在Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows 的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限运行代码。攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或删除数据,或以完全权限创建新帐号。
此漏洞可以通过135(TCP/UDP)、139、445、593等端口发起攻击。
注意,此漏洞与MS03-026中描述的漏洞并非同一个漏洞,MS03-026(Q823980)的安全补丁并不能修复该漏洞。
这个漏洞给出了一些变通的方法,大家参考一下
使用防火墙阻塞至少下列端口:
135/UDP
137/UDP
138/UDP
445/UDP
135/TCP
139/TCP
445/TCP
593/TCP
在受影响主机禁用COM Internet服务和RPC over HTTP
* 如果因为某些原因确实不能阻塞上述端口,可以考虑暂时禁用DCOM:
打开控制面板--管理工具--组件服务。
在控制台根目录树的组件服务--计算机--、我的电脑上单击
右键,选属性。
选取默认属性页,取消在此计算机上启用分布式 COM的复选框。
点击下面的确定按钮,并退出组件服务。
注意:禁用DCOM可能导致某些应用程序运行失败和系统运行异常。包括一些重要系统服务不能启动,我们不推荐此种方法。应尽量根据上面的介绍使用防火墙阻塞端口来确保系统安全。
以上是这个漏洞的介绍和一些变通的方法,下面我们就来演示一下关于这个漏洞的攻击利用。
第一步,还是要扫描(扫描是在我们攻击之前的一个必需步骤),扫描工具是MsDcomscanner.exe,这个工具是专门扫描rpc dcom 漏洞,效果还可以。
关于这个工具的介绍比较多,大家主要看一下上半部分的说明就可以了
扫描的格式
Msdcomscanner.exe 单个主机ip/一段ip地址。也可以是主机名或域名
先来看一个打了补丁的系统的扫描结果
下面这个是有漏洞的系统的扫描结果
可以看出有什么不同吧
从扫描的结果可以看到(主要是看我画白线的地方),能够扫描出这台主机没有更新,也就是说这个漏洞是存在的,没有补上。那我们就可以进行溢出了
溢出的工具是rpc2sbaa.exe 但这款工具的溢出是比较有局限性的,可以看一下下面的图片,划线的地方就是这个软件可以溢出的系统版本
溢出的格式:
Rpc2sbaa.exe 系统版本 对方ip地址
上图是溢出后的一个结果,但是从这个结果呢,看不到是成功还是失败,我们只有试一下,当然在溢出成功之后会在对方的主机中建立一个超级管理员的帐号IUSA 密码为k911 ,可以使用这个帐号建立ipc连接,从而进行进一步的操作。
来验证一下效果,建立一下ipc链接
这里已经成功了,往下的就是连接后的操作,我相信大家已经知道以下的操作了,比如,可以开启telnet 服务,上传一个木马,当然也可以用其他的方法。我这就不具体讲了,因为在初级班的教程中也讲过这个内容。
下面大家就自由发挥吧,我们的这节课就到这里了,下次课
1
您可能关注的文档
最近下载
- 特色中医馆商业计划书_20250205_111044.docx VIP
- 2024年湖南劳动人事职业学院单招职业技能测试题库标准卷.docx VIP
- 医疗安全(不良)事件上报统计表表(模板).xls VIP
- 2025年湖南劳动人事职业学院单招职业技能测试题库标准卷.docx VIP
- 江苏省如皋师范学校附属小学2023-2024学年五年级下学期期中文科综合试题.docx VIP
- 化工原理(第五版)王志魁课后习题答案.pdf
- 建设工程工程量清单计价规范GB50500-2013.pdf VIP
- 电梯困人应急演练方案电梯困人应急预案演练.pptx
- GB50011-2001建筑抗震设计规范.pdf VIP
- 2025届大学生就业供需洞察报告-24年7月至25年6月-35页.pdf VIP
原创力文档


文档评论(0)