windowsrpcdcom堆缓冲区溢出漏洞.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
题目:windows rpc dcom 堆缓冲区溢出漏洞 这节课来讲一下windows rpc dcom 堆缓冲区溢出漏洞的介绍 受影响的软件及系统:   - Microsoft Windows NT   - Microsoft Windows XP   - Microsoft Windows 2000   - Microsoft Windows 2003   未受影响的软件及系统:   - Microsoft Windows 98   综述: NSFOCUS安全小组发现微软Windows系统中RPC DCOM接口中存在一个远程可利用的缓冲区溢出漏洞,远程攻击者可能利用这个漏洞获取local system权限。 漏洞分析:   远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会(OSF)RPC协议,但添加了一些Microsoft特定的扩展。   在Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows 的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限运行代码。攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或删除数据,或以完全权限创建新帐号。   此漏洞可以通过135(TCP/UDP)、139、445、593等端口发起攻击。   注意,此漏洞与MS03-026中描述的漏洞并非同一个漏洞,MS03-026(Q823980)的安全补丁并不能修复该漏洞。 这个漏洞给出了一些变通的方法,大家参考一下 使用防火墙阻塞至少下列端口:   135/UDP   137/UDP   138/UDP   445/UDP   135/TCP   139/TCP   445/TCP   593/TCP   在受影响主机禁用COM Internet服务和RPC over HTTP   * 如果因为某些原因确实不能阻塞上述端口,可以考虑暂时禁用DCOM:   打开控制面板--管理工具--组件服务。   在控制台根目录树的组件服务--计算机--、我的电脑上单击   右键,选属性。   选取默认属性页,取消在此计算机上启用分布式 COM的复选框。   点击下面的确定按钮,并退出组件服务。   注意:禁用DCOM可能导致某些应用程序运行失败和系统运行异常。包括一些重要系统服务不能启动,我们不推荐此种方法。应尽量根据上面的介绍使用防火墙阻塞端口来确保系统安全。 以上是这个漏洞的介绍和一些变通的方法,下面我们就来演示一下关于这个漏洞的攻击利用。 第一步,还是要扫描(扫描是在我们攻击之前的一个必需步骤),扫描工具是MsDcomscanner.exe,这个工具是专门扫描rpc dcom 漏洞,效果还可以。 关于这个工具的介绍比较多,大家主要看一下上半部分的说明就可以了 扫描的格式 Msdcomscanner.exe 单个主机ip/一段ip地址。也可以是主机名或域名 先来看一个打了补丁的系统的扫描结果 下面这个是有漏洞的系统的扫描结果 可以看出有什么不同吧 从扫描的结果可以看到(主要是看我画白线的地方),能够扫描出这台主机没有更新,也就是说这个漏洞是存在的,没有补上。那我们就可以进行溢出了 溢出的工具是rpc2sbaa.exe 但这款工具的溢出是比较有局限性的,可以看一下下面的图片,划线的地方就是这个软件可以溢出的系统版本 溢出的格式: Rpc2sbaa.exe 系统版本 对方ip地址 上图是溢出后的一个结果,但是从这个结果呢,看不到是成功还是失败,我们只有试一下,当然在溢出成功之后会在对方的主机中建立一个超级管理员的帐号IUSA 密码为k911 ,可以使用这个帐号建立ipc连接,从而进行进一步的操作。 来验证一下效果,建立一下ipc链接 这里已经成功了,往下的就是连接后的操作,我相信大家已经知道以下的操作了,比如,可以开启telnet 服务,上传一个木马,当然也可以用其他的方法。我这就不具体讲了,因为在初级班的教程中也讲过这个内容。 下面大家就自由发挥吧,我们的这节课就到这里了,下次课 1

文档评论(0)

didala + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档