MS08-067溢出漏洞详解.pdfVIP

  • 14
  • 0
  • 约4.44千字
  • 约 5页
  • 2022-07-25 发布于上海
  • 举报
MS08-067溢出漏洞详解 利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段。 微软 Windows 系统已经有一年多没有爆出远程溢出漏洞了,微软爆出四年以来最严重的特 大安全漏洞——MS08-067 远程溢出漏洞,几乎影响所有Windows 系统,并且很快成为黑客 攻击和木马传播利用的手段,受此漏洞危害的用户系统非常之多! 一、MS08-067远程溢出漏洞简介 曾经的冲击波、震荡波等大规模攻击都是由于 Windows 的 RPC 服务漏洞造成的, MS08-067 远程溢出漏洞也不例外。MS08-067 远程溢出漏洞的原因是由于Windows 系统中 RPC 存在缺陷造成的,Windows 系统的Server 服务在处理特制RPC 请求时存在缓冲区溢出 漏洞,远程攻击者可以通过发送恶意的RPC 请求触发这个溢出,如果受影响的系统收到了 特制伪造的RPC 请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM 权限 执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。 受 MS08-067 远程溢出漏洞影响的系统非常多,受影响的操作系统有 Windows XP /2000/Vista/2003 等。除Windows Server 2008 Core 外,基本上所有的Windows 系统都会遭受 此漏洞的攻击,特别是在Windows 2000 、Windows XP 和Windows Server 2003 系统,攻击 者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可 以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能 会被用于制作蠕虫以进行大规模的攻击。 二、漏洞主机扫描 在利用MS08-067 远程溢出漏洞进行攻击前,首先要找到要攻击的主机目标。由于启用 了RPC 服务的Windows 系统往往会开放445 端口,因此攻击者只要使用专业端口扫描工具 扫描445 端口,即可获取可溢出的主机列表。这里使用的是老牌扫描工具——图标是一个瑞 士军刀的X-Scan 。 1.扫描设置 步骤 1:运行X-Scan 后,首先需要设置扫描的目标IP 地址段。点击工具栏上的“扫描 参数”按钮,选择“检测范围”选项,在“指定IP 范围”里可以输入一个固定的IP 地址或 IP 地址段。 步骤2 :切换到“全局设置”→“扫描模块”选项,设置扫描模块为“开放服务”。 步骤3:在“插件设置”→“端口相关设置”中,将待检测的端口改为“445 ”。 步骤4 :在“全局设置”→“其它设置”中,将扫描类型设置为“无条件扫描”。 步骤5 :最后在“全局设置”→“扫描报告”中勾选“扫描完成后自动生成并显示报告” 项,设置完毕后点击确定按钮,关闭对话框。 步骤 6:点击工具栏上的“开始扫描”按钮,X-scan 就开始工作了。确定后,即可开始 进行扫描。扫描结束后,会自动弹出一个扫描结果窗口查看到扫描结果。如果发现开放了 445 端口的主机,那么这些主机只要未及时打上补丁,都很可能遭受攻击成为入侵者的肉鸡! 三、MS08-067溢出工具溢出攻击 现在我们可以一个一个的尝试溢出攻击扫描出来的目标了。首先,下载溢出攻击工具 “MS08-067 远程溢出漏洞利用工具”,并将其解压于C 盘根目录下。点击“开始”菜单→ “运行”,输入命令“CMD ”,回车后打开命令提示符窗口。进入溢出工具所有的文件夹 “Release ”目录下,执行命令“ MS08-067.exe ”,可看到溢出工具命令使用格式为: MS08-067.exe Server,将其中的Server 换为自己要攻击的远程主机就可以了。 1.建立空连接 在攻击前,首先要与目标主机建立一个空连接,这里假设我们要攻击的目标主机为 “”,可执行如下命令: net use \\\\ipc$ 命令执行后,即可与远程主机建立一个空连接。 提示: 这一步不是必须的,如果有的主机无法溢出成功,可以先进行空连接。而有的主机则不 必建立空连接,即可进行溢出。 2.执行远程溢出 建立空连接后,即可进行溢出攻击了。攻击命令如下: MS08-067.exe 执行攻击命令后,溢出程序就会自动与远程主机建立SMB 连接,并进行溢出攻击。 3.溢出返回结果 溢出攻击后,往

文档评论(0)

1亿VIP精品文档

相关文档