在2018年最后一天晒张自拍照

Windows XP到现在已经算是十分古老了,但在十年前的2008年,这曾是一款风靡全球的操作系统。

2009年1月份,Windows在操作系统方面的全球市场占有率一度高达94.8% [1],而其中Windows XP又占到Windows操作系统市场份额的78.45%,排名第二的Windows Vista占到19.93%[2]

也正是2008年,Windows爆出了一款几乎通杀Windows全系列操作系统的史诗级漏洞——MS08-067,这款漏洞的威胁等级之高、影响范围之广、利用门槛之低,无不令人称赞[3]

受MS08-067漏洞影响的操作系统[3]

Operating System Maximum Security Impact Aggregate Severity Rating
Microsoft Windows 2000 Service Pack 4 Remote Code Execution Critical
Windows XP Service Pack 2 Remote Code Execution Critical
Windows XP Service Pack 3 Remote Code Execution Critical
Windows XP Professional x64 Edition Remote Code Execution Critical
Windows XP Professional x64 Edition Service Pack 2 Remote Code Execution Critical
Windows Server 2003 Service Pack 1 Remote Code Execution Critical
Windows Server 2003 Service Pack 2 Remote Code Execution Critical
Windows Server 2003 x64 Edition Remote Code Execution Critical
Windows Server 2003 x64 Edition Service Pack 2 Remote Code Execution Critical
Windows Server 2003 with SP1 for Itanium-based Systems Remote Code Execution Critical
Windows Server 2003 with SP2 for Itanium-based Systems Remote Code Execution Critical
Windows Vista and Windows Vista Service Pack 1 Remote Code Execution Important
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 Remote Code Execution Important
Windows Server 2008 for 32-bit Systems* Remote Code Execution Important
Windows Server 2008 for x64-based Systems* Remote Code Execution Important
Windows Server 2008 for Itanium-based Systems Remote Code Execution Important

今晚是2018年的最后一晚,这里我们搭建一个MS08-067漏洞演示环境,并利用这一漏洞偷偷打开攻击目标的网络摄像头,给受害者(本人)拍下一张美美的照片来纪念一下十年前的辉煌[4]

1. MS08-067漏洞演示环境搭建

首先我们下载一个Windows XP SP2的操作系统镜像,并完成虚拟机的安装:

青春的回忆

在安装完成后,我们首先要确认系统当前没有打上KB958644安全补丁[5]:

未打补丁

然后关闭Windows防火墙:

关闭Windows防火墙

查看系统当前IP地址为10.0.2.233:

查看目标机器IP地址

2. 攻击演示

我们打开攻击机Kali Linux,并启动msf:

启动msf

然后搜索MS08-067 NetAPI攻击模块:

搜索MS08-067 NetAPI攻击模块

接下来,我们使用搜索到的MS08-067 NetAPI攻击模块,设置攻击载荷为基于Windows系统的Meterpreter reverse_tcp,这个载荷在攻击成功后,会从目标主机发起一个反弹连接,连接到LHOST指定的IP地址:

使用MS08-067 NetAPI攻击模块并设置攻击载荷

show targets命令让我们能够识别和匹配目标操作系统类型:

识别和匹配目标操作系统类型

针对第一步中搭建的漏洞演示环境,这里我们指定操作系统类型为Windows XP SP2 English (AlwaysOn NX),NX (No Execute)意思是"不允许执行",即启用了DEP保护。在Windows XP SP2中,DEP是默认启用的:

设置目标操作系统

之后,我们通过RHOST参数指定包含MS08-067漏洞的目标主机IP地址,通过set lhost命令设置反向连接地址为攻击机Kali Linux的IP地址 (10.0.2.9),通过set lport命令设置攻击机监听的TCP端口 (4444):

设置目标IP与反向连接IP和端口

最后,我们输入show options以确认这些参数都已设置正确:

查看参数设置

前期的准备完成后,我们使用exploit命令向目标发起攻击尝试,这次攻击是成功的,为我们返回了一个reverse_tcp方式的Meterpreter shell:

攻击成功

最终,我们利用返回的Meterpreter shell打开目标机器的网络摄像头,并为受害者(本人)拍下一张美美的照片:

打开目标主机网络摄像头
自拍照

  1. http://gs.statcounter.com/os-market-share/desktop/worldwide/2009 ↩

  2. http://gs.statcounter.com/os-version-market-share/windows/desktop/worldwide/2009 ↩

  3. https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2008/ms08-067 ↩ ↩

  4. https://www.freebuf.com/articles/network/191787.html ↩

  5. https://www.microsoft.com/en-us/download/details.aspx?id=3205 ↩

你可能感兴趣的:(在2018年最后一天晒张自拍照)