奇淫技巧之Metasploit遠端程式碼執行“衝擊波”
*本文原創作者:星空111,本文屬於FreeBuf原創獎勵計劃,未經許可禁止轉載
最近在整理各種漏洞的利用技巧,我在Freebuf上每天都能獲取很多幹貨,為了回饋freebuf和各位小夥伴,希望我的文章能幫到大家,希望大家能將這種分享精神發揚光大!
本文僅用於安全教育和技術研究學習,切勿違法使用。
一、經典漏洞復現 (MS08-067)
非常感謝John Lambert在幾年前發表的MS08-067漏洞事件回憶錄,它幫我們認識到,即使身處今天這樣複雜的攻擊威脅下,MS08-067漏洞事件仍然具有參考和借鑑意義。
Conficker蠕蟲利用了MS08-067漏洞,加入了NetBIOS感染方式,對當時全球大量組織機構造成了破壞性影響,成為了所謂的網際網路猛獸!
1.影響的版本
Note:最重要的是影響到微軟的伺服器系統
2.官方漏洞描述
微軟Response Timeline:

這幾句簡單英文我就不翻譯了,看不懂的人,我就……
3.環境搭建
攻擊方:Kali(2019.1)
靶機:XP SP2 Chinese -Simplified(NX)
4. 滲透測試
1>查詢該漏洞的匹配模組
2> 正常情況下對方的電腦都開啟防火牆功能,所以使用 reverse_tcp反彈性連線,讓目標機器透過防火牆主動和攻擊者建立連線。
3>搜尋靶機
4> 設定靶機的IP和載荷
為:

5>選擇目標靶機
6>攻擊成功
二:奇淫利用技巧
1>獲取對方cmdshell
2>嘗試新增system許可權
新增成功,其實到一步後,這臺靶機就成了你案板上的肉雞,任你蹂躪了,哈哈!
Note:當然現在是在測試學習,你也可以檢測到底有沒有在靶機上新增成功!
新增成功!
3>遠端桌面嘗試連線
Note:不幸的是,發現並沒有開啟3389(遠端桌面連線埠),哎,還要我需要手動開啟,蛋疼。。。
Note:將新使用者新增到administation分組(提升到管理員許可權)
三、防禦措施
1>安裝微軟官方KB958644補丁程式<根本解決>; 2>緩解措施: 由於該漏洞攻擊利用的埠是139和445,應採取安全技術措施(軟、硬防火牆、交換、路由、TCP、IP篩選都可以)對上述2埠進行限制;也可以封鎖4444埠的內外連線;不過意義不是很大,黑客可以修改源程式進行埠修改; 3>在不能更新且系統不需要該服務的情況下,臨時禁用系統的Server、Computer Browser服務!
著重說一下針對伺服器系統的防禦(變通方法)—>它不能從根本上糾正漏洞,但有助於在應用更新之前封堵已知的攻擊源。
在Windows Vista、Windows Server 2008和Windows 7 Beta上,篩選受影響的RPC識別符號
除了使用Windows防火牆阻止埠外,Windows Vista、Windows Server 2008和Windows 7 Beta版本還可以選擇性地篩選RPC通用唯一識別符號 (UUID)。 要阻止此漏洞,請新增一條規則以阻止UUID為4b324fc8-1670-01d3-1278-5a47bf6ee188的所有RPC請求。可通過網路外殼完成此操作。 要訪問網路外殼,請從提升的命令提示符處執行下列命令。
在netsh環境中,請輸入下列命令:
netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit
篩選鍵是一個隨機生成的、特定於每個系統的 UUID。要確認篩選器已就位,請從提升的命令提示符處執行下列命令:
netsh rpc filter show filter
如果命令成功,則會顯示下列資訊:
正在列出所有 RPC 篩選器
---------------------------------
filterKey: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
displayData.name: RPCFilter
displayData.description: RPC Filter
filterId: 0x12f79
layerKey: um
weight: 鍵入: FWP_EMPTY Value: Empty
action.type: block
numFilterConditions: 1
四、小結
1>為了方便大家學習,還專門補錄了視訊:
連結: https://pan.baidu.com/s/1puIluOhrrLxqX4o9M9Tpsw
提取碼:xga2
背景音樂用的是我最喜歡的一首歌《超人不會飛》,希望大家不管在那個領域,都能夠不負青春,做一個超人!
2>至於後滲透攻擊奇淫利用階段有很多,本文只提到一些關鍵的利用手法,你也可以:程序遷移(migrate)、啟動鍵盤記錄(keyscan_start)、執行遠端關機(shutdown -s -t 10 -c “輸入文字內容提示”)、靶機資訊(systeminfo)、靶機木馬上傳、後門植入、靶機攝像頭捕獲等等,本文就不一一演示了!
下節預告: 專門用XMIND給下節內容做了一個簡單的框架出來: