你是否正在寻找关于ms08-067的内容?让我把最有价值的东西奉献给你:
> 工具软件 > 正文 在BackTrack下基于ms08-067漏洞的渗透和系统加固 2013-08-19 作者:无痕 我要投稿 (1).MS08067漏洞描述
ms08-067漏洞的全称为“WindowsServer服务RPC请求缓冲区溢出漏洞”,
如果用户在受影响的系统上收到特制的RPC请求,则该漏洞可能允许远程执行代码。
在MicrosoftWindows2000、WindowsXP和WindowsServer2003系统上,
攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,
目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置
有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。
(2)漏洞的利用
此次实验在局域网的实验,征得的电脑主人的同意仅进行的检测。目标系统为windowsserver2003。
首先,要对目标进行一下信息收集。使用nmap扫描工具,nmap是一个强大的扫描工具,可以检测到目标上的危险漏洞。
我们在Metasploit中调用了nmap的插件--script=smb-check-vulns,。扫描参数:-sS是指隐秘的TCPSyn扫描(-sT是隐秘的TCP连接扫描,用这个参数枚举端口最可靠),-A是高级系统探测功能,提示对一个特定服务进行更深的旗标和指纹攫取,能为我们提供更多的信息。

namap扫描的结果里报告发现MS08-067:VULNERABLE。这是在暗示我们或许能够对这台主机进行渗透攻击,然后我们在Metasloit里面找到此漏洞的攻击模块,并尝试攻击目标机器。ms08-067是一个对操作系统版本依赖非常高的漏洞,所以在这里,我们只需要手动指定一下目标就可以确保触发正确的溢出代码。
使用windows下的ms80067漏洞,设定攻击载荷,这里以反弹命令行shell作为攻击载荷,这种载荷在攻击成功后,会从目标主机发起一个反弹连接,连接到LHOST中制定的IP地址,这种反弹连接可以让你绕过入站防火墙的入站流量保护,或者穿透NAT网关。

设置远程目标和本地的ip地址,攻击参数配置完成后执行溢出

舞台搭好之后,真正的好戏马上就要上演了!

好戏出场!在溢出成功后我们得到了一个shell会话,我们可以进入目标的CMD执行相关的命令

到这里,我们的渗透溢出已经完成了!
攻击是否成功取决于目标主机的操作系统的版本,安装的服务包(ServerPack)版本以及语言类型。同时还依赖于是否成功的绕过了数据执行保护(DEP:DateExcutionPrevention)。DEP是为了防御缓冲区溢出而设计的,它将堆栈程序渲染为只读,以防止shellcode被恶意放置在堆栈区并执行。但是,我没呢可以通过一些复杂的堆栈操作来绕过DEP保护。(如何绕过DEP的技术细节可以查阅?v=2&a=4)
---------------------------------
windows系统安全加固
使用Windowsupdate安装最新补丁;
更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口令的安全;
将默认Administrator用户和组改名,禁用Guests并将Guest改名;
开启安全审核策略;
卸载不需要的服务;
将暂时不需要开放的服务停止;
限制特定执行文件的权限;
调整事件日志的大小、覆盖策略;
禁止匿名用户连接;
删除主机管理共享;
安装防病毒软件、个人防火墙。
How to 汉化 BackTrack 4
Metasploit with MYSQL in BackTr
BackTrack 5学习之SQLNinja
BackTrack 5 R1 XSS研究之XSSer使用
backtrack5册nessus非商用版
制作Backtrack USB启动盘
Backtrack安装额外工具
解决BackTrack 5 R2 Metasploit Bug
BackTrack5漏洞评估之OpenVAS(Open V
Nessus在backtrack 5的安装
图文推荐文章 读书
·Win2000下关闭无用端口 ·禁止非法用户登录综合设置 [win9x篇] ·关上可恶的后门——消除NetBIOS隐患 ·网络入侵检测系统 ·潜伏在Windows默认设置中的陷井 ·调制解调器的不安全 ·构建Windows 2000服务器的安全防护林 ·SQL Server 2000的安全配置 ·黑客攻防技术宝典:Web实战篇(第2版) ·超级网管员——网络安全 ·代码大全(第二版) ·软件之道:软件开发争议问题剖析 ·CSS插件工具箱 ·CSS入门经典(第3版) ·C#并行编程高级教程:精通.NET 4 Pa ·CMMI+敏捷整合开发
热门新闻
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-13218-1.html
不要侮辱印度人