题目:windows rpc dcom 堆缓冲区溢出漏洞

题目:windows rpc dcom 堆缓冲区溢出漏洞

ID:14871692

大小:162.00 KB

页数:8页

时间:2018-07-30

题目:windows rpc dcom 堆缓冲区溢出漏洞_第1页
题目:windows rpc dcom 堆缓冲区溢出漏洞_第2页
题目:windows rpc dcom 堆缓冲区溢出漏洞_第3页
题目:windows rpc dcom 堆缓冲区溢出漏洞_第4页
题目:windows rpc dcom 堆缓冲区溢出漏洞_第5页
资源描述:

《题目:windows rpc dcom 堆缓冲区溢出漏洞》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、题目:windowsrpcdcom堆缓冲区溢出漏洞这节课来讲一下windowsrpcdcom堆缓冲区溢出漏洞的介绍受影响的软件及系统:  -MicrosoftWindowsNT  -MicrosoftWindowsXP  -MicrosoftWindows2000  -MicrosoftWindows2003  未受影响的软件及系统:  -MicrosoftWindows98  综述:NSFOCUS安全小组发现微软Windows系统中RPCDCOM接口中存在一个远程可利用的缓冲区溢出漏洞,远程攻击者可能利用这个漏洞获取localsystem权限。漏

2、洞分析:  远程过程调用(RPC)是Windows操作系统使用的一个协议。RPC提供一种内部进程通讯机制,允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会(OSF)RPC协议,但添加了一些Microsoft特定的扩展。  在WindowsRPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数可以导致堆溢出,从而使RpcSS8服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限运行代码。攻击者可

3、以在系统中采取任何行为,包括安装程序,窃取更改或删除数据,或以完全权限创建新帐号。  此漏洞可以通过135(TCP/UDP)、139、445、593等端口发起攻击。  注意,此漏洞与MS03-026中描述的漏洞并非同一个漏洞,MS03-026(Q823980)的安全补丁并不能修复该漏洞。这个漏洞给出了一些变通的方法,大家参考一下使用防火墙阻塞至少下列端口:  135/UDP  137/UDP  138/UDP  445/UDP  135/TCP  139/TCP  445/TCP  593/TCP  在受影响主机禁用COMInternet服务和RP

4、CoverHTTP  *如果因为某些原因确实不能阻塞上述端口,可以考虑暂时禁用DCOM:  打开"控制面板"-->"管理工具"-->"组件服务"。  在"控制台根目录"树的"组件服务"-->"计算机"-->"、我的电脑"上单击8  右键,选"属性"。  选取"默认属性"页,取消"在此计算机上启用分布式COM"的复选框。  点击下面的"确定"按钮,并退出"组件服务"。  注意:禁用DCOM可能导致某些应用程序运行失败和系统运行异常。包括一些重要系统服务不能启动,我们不推荐此种方法。应尽量根据上面的介绍使用防火墙阻塞端口来确保系统安全。以上是这个漏洞的

5、介绍和一些变通的方法,下面我们就来演示一下关于这个漏洞的攻击利用。第一步,还是要扫描(扫描是在我们攻击之前的一个必需步骤),扫描工具是MsDcomscanner.exe,这个工具是专门扫描rpcdcom漏洞,效果还可以。关于这个工具的介绍比较多,大家主要看一下上半部分的说明就可以了8扫描的格式Msdcomscanner.exe单个主机ip/一段ip地址。也可以是主机名或域名先来看一个打了补丁的系统的扫描结果8下面这个是有漏洞的系统的扫描结果可以看出有什么不同吧8从扫描的结果可以看到(主要是看我画白线的地方),能够扫描出这台主机没有更新,也就是说这个

6、漏洞是存在的,没有补上。那我们就可以进行溢出了溢出的工具是rpc2sbaa.exe但这款工具的溢出是比较有局限性的,可以看一下下面的图片,划线的地方就是这个软件可以溢出的系统版本8溢出的格式:Rpc2sbaa.exe系统版本对方ip地址上图是溢出后的一个结果,但是从这个结果呢,看不到是成功还是失败,我们只有试一下,当然在溢出成功之后会在对方的主机中建立一个超级管理员的帐号IUSA密码为k911,可以使用这个帐号建立ipc连接,从而进行进一步的操作。来验证一下效果,建立一下ipc链接8这里已经成功了,往下的就是连接后的操作,我相信大家已经知道以下的操

7、作了,比如,可以开启telnet服务,上传一个木马,当然也可以用其他的方法。我这就不具体讲了,因为在初级班的教程中也讲过这个内容。下面大家就自由发挥吧,我们的这节课就到这里了,下次课8

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。