MS08-067漏洞浅谈与利用

简介: MS08-067漏洞浅谈与利用

摘要

此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。

严重等级:Windows 2000;XP;Server 2003为严重,Windows Vista;Server 2008;7 Beta为重要。

KB958644:

2008年最大的安全漏洞(KB958644),影响Windows几乎所有主流操作系统。黑客可以利用此漏洞发动大规模远程攻击。

2008年10月24日下午消息,微软多款操作系统曝出2008年最大的安全漏洞(KB958644),影响包括Windows XP SP3、Windows 2000、Windows Server 2003、Windows Vista等几乎所有主流操作系统。黑客可以利用此漏洞发动大规模远程攻击,实际效果可与“冲击波”、“震荡波”等病毒类似。

据安全专家表示,尽管微软已经发布了该漏洞的补丁,但由于“黑屏”事件的影响,很多用户已经关闭了系统的补丁自动更新功能,因此很可能造成严重危害。

安全专家表示,该漏洞存在于操作系统的RPC模块,如果用户的计算机收到了特制的RPC请求,则攻击者可以绕过系统的认证远程运行任意代码。当初“冲击波”、“震荡波”病毒利用的同样是RPC漏洞,因此该漏洞很可能造成类似的大规模蠕虫攻击。

专家建议,对于个人用户来讲,最好给计算机打好所有补丁,打好补丁之后即可防御此类蠕虫攻击;企业用户应该对自己的服务器和防火墙进行相应的防范性配置,以免该漏洞影响自己的正常工作。

在开机后可能会出现多次“Generic Host Process for Win32 Services 遇到问题需要关闭”的错误;

在系统运行过程中会出现多次 “svchost.exe应用程序错误0x7ffa0eb8指令引用的0x7ffa0eb8内存。该内存不能为written。”

如果是局域网内的用户在出现“多次“Generic Host Process for Win32 Services 遇到问题需要关闭”的错误”时,很有可能也进不去内部网server的,且完整的计算机名后面的网域后缀名也会消失。

Windows操作系统的安全性再次受到严峻挑战!2008年10月24日凌晨,微软紧急发布了一项重要的安全更新(KB958644),涉及Windows2000/XP/Vista等桌面操作系统的绝大多数版本。其危害程度毫不逊于当年波及80%以上Windows用户的“冲击波”病毒。

微软公告称,黑客可以利用该漏洞向网络中的电脑发出远程的特制RPC请求,无需身份验证便可在电脑中任意执行远程代码。这就是说,即便你的电脑设置了管理员密码,也只能任由黑客摆布。

网上已出现了利用该漏洞的蠕虫病毒(Win32/MS08067.gen!A)。据安全专家分析,这一漏洞的危害极为严重,黑客仅根据IP地址便可随意发起攻击,简直是“指哪打哪”,而且感染性非常强,只要远程执行一段下载恶意程序的代码,不但能随意弹出广告、盗取用户账号,还可以控制本机进而攻击其他用户,使破坏力持续放大,局域网的用户一旦有一个中招病毒就会迅速扩散。

据悉,这是微软近一年半以来首次打破每月定期安全公告的惯例而发布更新。唯一的解决方案便是为系统打好KB958644补丁。

接下来我们开始利用这个漏洞进行本地测试

首先准备好靶机和漏洞利用工具

我这里使用的是windowsXP的靶机系统和kalilinux渗透测试系统

我们要让他们两台机器都在一个网段中


kalilinux的ip地址


windowsXP的ip地址

准备工作就绪以后就可以开始测试漏洞了


首先我们打开kalilinux的命令窗口键入msfconsole后即可进入msf渗透测试框架

如果是第一次打开msf的话需要先执行 msfdb start命令对msf进行初始化操作

我这里是2021版本的kali,msf框架的版本是6。

exploits(漏洞利用模块)、auxiliary(辅助模块)、post(后渗透攻击模块)、payloads(攻击载荷)、encoders(编码器模块)、nops(空指令模块)、evasion(免杀模块)

我们简单了解msf后开始对windowsXP系统进行渗透攻击

我们先搜索一下ms08-067的漏洞exp

我们选择这个漏洞利用攻击代码模块

然后我们使用info命令看一下他的详细信息

info这个命令可以看到关于这个漏洞的详细信息


我们设置一下他的ip地址和payload信息

设置好后就可以执行了,这里注意一下在msf6版本中直接就可以执行利用漏洞进行远程代码执行了,但是在msf6之前(不包括msf6版本)的版本中需要自己去设定一下payload

设置好后就可以开始执行exp了

反弹成功,键入shell即可进入对方系统

漏洞利用成功,直接打入对方的windowsXP系统

目录
相关文章
|
20天前
|
缓存 安全
HTTP.SYS漏洞(MS_15_034)漏洞发现与防护
通过nmap扫描发现80端口开放,后续使用msfconsole确认了MS_15_034(HTTP.SYS)漏洞的存在,攻击模块触发目标服务器蓝屏。随后进行漏洞加固,禁用IIS缓存,经msf攻击验证,加固措施有效,服务器未受影响。
20 0
|
20天前
|
SQL 安全 网络安全
|
7月前
|
安全 网络协议 Shell
#windowsxpsp3系统MS10-046漏洞测试
#windowsxpsp3系统MS10-046漏洞测试
43 0
|
7月前
|
安全 Windows
#windowsxpsp3系统MS12-020漏洞测试
#windowsxpsp3系统MS12-020漏洞测试
46 0
|
7月前
|
安全 Shell Windows
#windowsxpsp3系统MS08-067漏洞测试
#windowsxpsp3系统MS08-067漏洞测试
33 0
|
9月前
|
网络协议
MSSQL注入DNS带外问题解决
MSSQL注入DNS带外问题解决
60 2
|
9月前
|
安全 Linux Windows
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用! MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。
128 1
|
10月前
|
SQL 安全 测试技术
5.2 使用sqlmap进行MSSQL注入及防御
5.2 使用sqlmap进行MSSQL注入及防御
503 0
|
安全 Windows
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
1093 0
Microsoft Windows MHTML脚本代码注入漏洞 (MS11-026) (CVE-2011-0096)
|
供应链 Kubernetes 安全
KubePi <1.6.4 存在会话固定漏洞(CVE-2023-22479)
KubePi <1.6.4 存在会话固定漏洞(CVE-2023-22479)
KubePi <1.6.4 存在会话固定漏洞(CVE-2023-22479)