Windows 7 Exploitation

微软Windows 7是比微软Windows XP安全得多,相比其他操作系统的系统,在 Windows XP 操作系统有很多的 OS 漏洞和恶意软件感染率是很高的。根据 Microsoft 安全情报报告,其中详细介绍了软件漏洞、 漏洞、 安全漏洞、 恶意软件在 2010 年的状态显示在下面的图。

image001

根据上面的图中,Microsoft 发现 Windows 7 64位有最低数量在2.5,而32 位版本有3.8每1000台计算机。Windows XP sp3 进来15.9感染每1000,虽然 XP sp2 在 19.3 有数量最多。Windows Vista 的感染率是相当低但还是原来的 xp 双倍,为 Windows 7。

现在我们将看到这两个重大漏洞的 Windows 7 64 位操作系统和他们的开发方法。

Microsoft Windows 7/Server 2008 R2 SMB Client Infinite

Loop: 这可以利用拒绝服务漏洞在 Windows 7 和 Windows Server 2008 R2 中的 Microsoft Windows SMB 客户端中。基本上,它远程崩溃内核。metasploit框架有一个利用此漏洞模块。要触发此 bug,运行此模块作为一个服务,它迫使一个脆弱的客户端访问本系统的IP为SMB服务器。。这可以完成通过嵌入一个 UNC 路径 (\HOST\share\something) 为 web 页,如果目标使用互Internet Explorer或 Word 文档,否则。攻击者可以通过 IE远程崩溃任何局域网中 Windows 7/Server 2008R2.

教程: 现在我们来看看如何通过使用 Metasploit 框架利用此漏洞。打开终端并运行 msfconsole,然后在键入: use auxiliary/dos/windows/smb/ms10_006_negotiate_response_loop

image002

之后,键入show options要检查此模块的所有可用选项。

image003

我们可以在上图中看到,有一些为此模块的选项。我们在这里可以看到所需的选项,显示""。第一个选项是 SRVHOST,指的是服务器主机地址 ;这意味着我们要在此处设置我们本地机器的地址。第二个选项是 SRVPORT,这个服务器端口地址,显示 445 ;这意味着必须启用端口号 445,若要成功运行此模块。

让我们设置的所有所需的选项: set SRVHOST 192.168.0.3:

image004

我们现在准备好运行此模块,因此请键入run

image005

我们可以看到在上面的图中,键入"run"命令之后, msfconsole 显示的消息,"开始恶意攻击 SMB 服务"和"去触发,在易受攻击的客户端应该尝试访问: \\192.168.0.103\."

所以我们要从 Windows 7 系统访问此 IP。

image006

访问这个 IP 后,我的 Windows 系统只是这段时间挂了,就不能做任何事情在该系统上。然后我立刻打开我的任务管理器来检查 CPU 的使用率和峰值。

image007

MS12-020 Microsoft 远程桌面Windows 远程桌面协议 (RDP) 中存在多个漏洞可能允许攻击者完全控制受影响的系统或导致拒绝服务。远程桌面协议提供了图形界面为用户建立一个虚拟会话到网络上的其他主机。成功利用此漏洞,然后会允许攻击者安装程序 ;查看、 更改或删除数据 ;或创建具有完全用户权限的新帐户。这也可能导致生产拒绝在目标系统上的服务情况。

当访问 (释放后使用) 释放的内存对象并不需要身份验证时触发此漏洞。攻击者可以利用此漏洞,只有启用了 RDP 和:

  • 如果操作系统是 Windows XP 或 Windows Server 2003,远程未经身份验证的攻击者可以利用此漏洞。
  • 如果操作系统是 Windows Vista,Windows 7 或 Windows Server 2008 和网络级别身份验证处于关闭状态,远程未经身份验证的攻击者可以利用此漏洞。
  •  如果操作系统是 Windows Vista,Windows 7 或 Windows Server 2008 和网络级别身份验证在 RDP 中开启了,攻击者必须使用有效的帐户要利用此漏洞进行身份验证。

教程: 现在我们来看看如何通过使用 Metasploit 框架利用此漏洞。在那之前,我们将运行 nmap 扫描我们的目标,检查是否启用了 RDP。

image008

完成扫描,我们可以看到在上图中后在目标系统上启用该端口 3389,现在我们可以运行我们的 Metasploit 模块。打开终端并运行 msfconsole,然后键入:使用辅auxiliary/dos/windows/rdp/ms12_020_maxchannelids

image009

之后,键入show options 要检查此模块的所有可用选项。

image010

我们可以在上图中看到,有一些为此模块的选项。我们可以看到所需的选项显示"yes"。第一个选项是 RHOST,指的是远程主机的地址 ;这意味着我们要在这里设置我们目标机地址。第二个选项是检测,意思的远程端口地址,显示了 3389 ;这意味着必须启用端口号 3389,若要成功运行此模块。

让我们设置中的所有所需的选项类型set RHOST 192.168.0.3:

image011

我们现在准备好运行此模块,因此请键入run:

image012

现在我们可以看到,在上面的图我metasploit机左侧,触发后的“run”命令,消息显示在终端上,“210发送的字节数,检查RDP状态”,在右边,我的Windows 7系统崩溃和死亡蓝色屏幕显示有。

建议

最好的做法是有自动更新功能,我们就不需要采取任何行动,因为此安全更新将自动下载和安装。但那些不使用自动更新,可以从这里下载安全更新:http://technet.microsoft.com/en-in/security/bulletin/ms12-020。现在我使用这个补丁我脆弱的系统,我们会再次尝试看看补丁是工作或没有攻击。

image013

只需下载此修补程序并在系统中安装它。

image014

等待几分钟就搞定了。现在我们正在尝试另一个对这个系统的攻击。只要运行相同的模块具有相同的步骤,如上图所示。

image015

我们可以看到在上面图模块运行成功,但这不会影响 Windows 7 系统上。

注:本文由infosec lab翻译,如有错误请联系管理员,我们将尽快处理,希望本文对你有所帮助。

[via]

引用:

http://www.rapid7.com/db/modules/auxiliary/dos/windows/smb/ms10_006_negotiate_response_loop

http://www.rapid7.com/db/modules/auxiliary/dos/windows/rdp/ms12_020_maxchannelids

http://news.cnet.com/8301-1009_3-20063220-83.html


发表评论

(必填)

(必填)

(以便回访)