<转载请注明出处 电脑报(www.)2008年第44期F版> 远程调用溢出是祸因 模拟入侵远程电脑C盘 MS08-067漏洞在微软推出补丁后没有多久,就有国外黑客组织公布了漏洞利用工具PoC版本,可能是开发过于匆忙,这个程序本身存在瑕疵,无法成功利用,所以该工具没有流传开来。 之后,网上出现了可以成功网络攻击的Exp版本,这无疑将是没有打补丁电脑的噩梦。而这场噩梦究竟有多恐怖哪?接下来我们就为大家实战演示MS08-067漏洞入侵的全部过程。发动进攻主机:Windows XP SP3,被攻击目标主机:Windows Server 2003(IP地址:192.168.3.76) 第一步:首先准备好MS08-067漏洞的Exp攻击程序,我们本次测试所使用的就是从互联网公开渠道下载的Exp程序。程序下载后解压缩放置到自己制定的文件夹中。 准备好攻击测试程序后,点击开始菜单中的“控制面板”,然后双击打开“管理工具”中的“服务”选项。在打开的“服务”窗口列表中,将 Server服务、Computer Browser服务、Workstation服务全部启动。如果不将这三项服务启动,攻击程序将无法正常发动攻击。 第二步:服务开启完成后,依次点击“开始菜单”中的“所有程序”,在弹出的菜单列表中单击“附件”中的“命令提示符”程序,点开之后进入到 Exp程序所在目录。然后输入攻击指令。攻击指令相当简单,只需要输入Exp程序名称,然后输入打算攻击的目标主机IP地址即可。以我们的测试环境中的例 子为:“MS08067exp.exe 192.168.3.76”输入后回车,此时屏幕如果显示:“SMB Connect OK!Maybe Patched!”则表示Exp程序溢出成功。
第三步:在进攻主机中打开系统安全管理工具“Atools”,然后点击左方菜单“基本工具”中的“端口管理”,检查本机系统中是否开启了一个端口好为“840”的端口。如果系统显示已经开启,则表示已经成功的监听并连接到了被攻击的目标计算机。
第四步:在确定成功溢出目标主机并开启监听端口之后,我们在进攻主机的CMD命令提示符窗口中输入“Telnet 192.168.3.76 4444”回车之后,就成功连接进入到了被攻击的目标主机。连接进入目标主机后,在CMD命令提示符窗口继续输入“net user antiy test /add”命令,此命令将会在目标主机的系统中添加一个用户名为antiy,密码为test的用户。命令成功完成后,再次输入“net localgroup administrators antiy /add”命令,此命令会将用户名为antiy的用户提升为系统管理员。
第五步:在成功提升为管理员之后,继续在CMD命令提示符窗口输入“net share c$=C:/user:2”将目标计算机的C盘共享。然后输入“net use [url=file://\192.168.3.76\ipc$]\192.168.3.76\ipc$[/url] /user:antiy test”和“net use x:[url=file://\192.168.3.76\c$]\192.168.3.76\c$[/url]”命令,将对方C盘映射共享,此时你已经成功 的入侵并可以随意获取对方系统盘中的文件了。 打补丁堵漏洞 根据MS08-067的严重性和危害性,建议广大用户特别是局域网用户,即时更新Windows操作系统的补丁。国内部分盗版用户由于受到 Windows黑屏事件影响,可能已经关闭了自动升级补丁的功能,可以通过《360安全卫士》等软件更新补丁。此外,还需要用杀毒软件配合木马查杀软件 (例如AVG、《安天木马防线》等)对自己的电脑进行一次彻底的清查。 局域网管理员可以通过防火墙和路由设备阻断TCP 139和445端口,禁用Server和Computer Browser服务,也可以通过Windows中的Internet连接防火墙,并取消“例外”选项卡中“文件和打印机共享”上的复选框。 清除黑屏冲击波病毒 如果你的电脑已经中了利用MS08-067漏洞的“黑屏冲击波”病毒,请用以下方法清除病毒。 第一步:首先运行安全工具WSysCheck(下载地址:http://down1.tech.sina.com.cn/download/down_contents/1186848000/36345.shtml),点击“进程管理”标签,在进程列表找到显示为紫红色的svchost.exe进程。选中进程后,在窗口下方会看到一个名为sysmgr.dll的DLL文件,选中它点击右键选择“卸载模块”命令即可(图5)。 图5 第二步:接着点击程序的“服务管理”标签,从服务列表中找到红色的sysmgr服务。点击右键选择“删除选中的服务”命令,清除该木马的启动服务,这样该木马就不能随机启动了(图6)。 图6 第三步:再点击程序的“文件管理”标签后,在磁盘目录中进入System32目录中的Wbem文件夹,找到该木马的服务端文件sysmgr.dll后,点击右键选择“直接删除文件”命令,将木马从系统彻底清除(图7)。 图7 最后重新安装杀毒软件(例如《金山毒霸》,下载地址:www.duba.net/download/index.shtml)并升级病毒库到最新版本,再进行全盘查杀,将病毒残留物彻底清除干净。 |
|