欢迎来到天天文库
浏览记录
ID:14871692
大小:162.00 KB
页数:8页
时间:2018-07-30
《题目:windows rpc dcom 堆缓冲区溢出漏洞》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、题目:windowsrpcdcom堆缓冲区溢出漏洞这节课来讲一下windowsrpcdcom堆缓冲区溢出漏洞的介绍受影响的软件及系统: -MicrosoftWindowsNT -MicrosoftWindowsXP -MicrosoftWindows2000 -MicrosoftWindows2003 未受影响的软件及系统: -MicrosoftWindows98 综述:NSFOCUS安全小组发现微软Windows系统中RPCDCOM接口中存在一个远程可利用的缓冲区溢出漏洞,远程攻击者可能利用这个漏洞获取localsystem权限。漏
2、洞分析: 远程过程调用(RPC)是Windows操作系统使用的一个协议。RPC提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会(OSF)RPC协议,但添加了一些Microsoft特定的扩展。 在WindowsRPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数可以导致堆溢出,从而使RpcSS8服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限运行代码。攻击者可
3、以在系统中采取任何行为,包括安装程序,窃取更改或删除数据,或以完全权限创建新帐号。 此漏洞可以通过135(TCP/UDP)、139、445、593等端口发起攻击。 注意,此漏洞与MS03-026中描述的漏洞并非同一个漏洞,MS03-026(Q823980)的安全补丁并不能修复该漏洞。这个漏洞给出了一些变通的方法,大家参考一下使用防火墙阻塞至少下列端口: 135/UDP 137/UDP 138/UDP 445/UDP 135/TCP 139/TCP 445/TCP 593/TCP 在受影响主机禁用COMInternet服务和RP
4、CoverHTTP *如果因为某些原因确实不能阻塞上述端口,可以考虑暂时禁用DCOM: 打开"控制面板"-->"管理工具"-->"组件服务"。 在"控制台根目录"树的"组件服务"-->"计算机"-->"、我的电脑"上单击8 右键,选"属性"。 选取"默认属性"页,取消"在此计算机上启用分布式COM"的复选框。 点击下面的"确定"按钮,并退出"组件服务"。 注意:禁用DCOM可能导致某些应用程序运行失败和系统运行异常。包括一些重要系统服务不能启动,我们不推荐此种方法。应尽量根据上面的介绍使用防火墙阻塞端口来确保系统安全。以上是这个漏洞的
5、介绍和一些变通的方法,下面我们就来演示一下关于这个漏洞的攻击利用。第一步,还是要扫描(扫描是在我们攻击之前的一个必需步骤),扫描工具是MsDcomscanner.exe,这个工具是专门扫描rpcdcom漏洞,效果还可以。关于这个工具的介绍比较多,大家主要看一下上半部分的说明就可以了8扫描的格式Msdcomscanner.exe单个主机ip/一段ip地址。也可以是主机名或域名先来看一个打了补丁的系统的扫描结果8下面这个是有漏洞的系统的扫描结果可以看出有什么不同吧8从扫描的结果可以看到(主要是看我画白线的地方),能够扫描出这台主机没有更新,也就是说这个
6、漏洞是存在的,没有补上。那我们就可以进行溢出了溢出的工具是rpc2sbaa.exe但这款工具的溢出是比较有局限性的,可以看一下下面的图片,划线的地方就是这个软件可以溢出的系统版本8溢出的格式:Rpc2sbaa.exe系统版本对方ip地址上图是溢出后的一个结果,但是从这个结果呢,看不到是成功还是失败,我们只有试一下,当然在溢出成功之后会在对方的主机中建立一个超级管理员的帐号IUSA密码为k911,可以使用这个帐号建立ipc连接,从而进行进一步的操作。来验证一下效果,建立一下ipc链接8这里已经成功了,往下的就是连接后的操作,我相信大家已经知道以下的操
7、作了,比如,可以开启telnet服务,上传一个木马,当然也可以用其他的方法。我这就不具体讲了,因为在初级班的教程中也讲过这个内容。下面大家就自由发挥吧,我们的这节课就到这里了,下次课8
此文档下载收益归作者所有