远程溢出***漏洞 (Remote Buffer Overflow Vulnerability) 是远程直接***被黑
电脑或服务器最典型、最常见的漏洞,原因无它,只要溢出成功并运行 ShellCode 程序
就可以直接进入被黑电脑中,而且几乎都有最高权限,算是最简单、快速的一步到位***
法,因此近年来许多***乐此不疲的查找这类漏洞 ,而不论是利用那个漏洞,***的操作
与行为几乎都是一样的,因此在本问题中选择 UPnP 这个漏洞 (微软编号 MS05-039) 来作
为典型***的实做说明,让你充分了解***的一举一动,然后找出应对的防护之道。
◎原理与说明
   这是一个出现在 Windows 系统即插即用 (Plug and Play) 的功能中,只要送出一个
特别的要求就会让系统无法进行适当的处理而造成缓冲区溢出 (Buffer Overflow),而对
于不同的 Windows 系统影响也不尽相同,说明如下。
.具有此漏洞的 Win2K 电脑将可能会被 Internet 上任何******。
.具有此漏洞的 WinXP (含 SP1) 电脑只会被可登录这台电脑的帐户***。
.具有此漏洞的 WinXP SP2 与 Windows Server 2003 电脑只会被可登录这台电脑而且具
 有最高权限的帐户***。
由上面的说明可以看出 Win2K 电脑有此漏洞是非常危险的,而 WinXP 与 Windows
Server 2003 的电脑似乎就就安全许多,另外由于远程***是利用 SMB,因此有此漏洞的
电脑必需要打开 NetBIOS Over TCP/IP (端口 139) 与 资源共享,如此才有被***从远程
***的机会。
◎典型远程溢出***漏洞实作
   不管***是利用那一种远程溢出漏洞***,通常都是依照下面的步骤来进行,不过在
利用 MS05-039 漏洞进行前与进行时必须实现下面两件事。
.由于这个漏洞与端口 445 有关,因此***自己的电脑也必须启用 NetBIOS Over TCP/IP
  (也就是要打开端口 139),而且必须直接与 Internet 连接不能使用虚拟 IP 上网 (也表
  示无法利用无线上网方式来隐藏 IP),否则将无法成功***。
.进行漏洞扫描时最好不要同时进行其他网络连接操作 (例如:浏览网页、下载或上传文件
 、使用 Telnet、使用 MSN、QQ…等),关闭所有网络相关的程序更佳。
步骤 1 获取工具
   要利用漏洞当然要先获取适当的工具才行 (除非***自己写),这个 MS05-039 的工具
可以到我们网站下载 ( [url]http://www.faqdiy.cn/[/url])。
步骤 2 查看下手目标
   有了工具之后***首先当然就是先查看目标服务器 (一般电脑也行) 是否有 MS05-039
漏洞,若是随意查找下手目标则会扫描许多 IP 地址或 IP 范围来找出那些电脑或服务器有
此漏洞,操作如下。
Note:若***已有特定下手目标则是否用扫描器查看并不是很重要,直接使用***工具也行
   ,行就行,不成就不成,也可省一个步骤。
这个扫描工具速度还算快,扫描 65535 个 IP 大概约 2~2.5 小时,由于此漏洞已经出
来一段时间,因此要找到具有此漏洞的电脑或服务器并不是很容易,有时还要靠些运气才行
,上述的操作中在 65535 个 IP 中找到 2 个算正常,所以若***是随意查找下手目标的话
,可能需要很大的耐心与毅力,再加上一些运气,才可能有所收获,然而即使找到了几个
具有此漏洞的 IP,也不表示就一定可以***成功,请继续看下去就可了解。
Tips:若是扫描一个大范围的 IP 地址,则有经验的***会尽可能选择扫描固定 IP 而非动
   态 IP,否则扫描完毕可能已过数个小时,即使找到有漏洞的那个动态 IP 电脑可能在
   已不网上或是变成其他上网电脑使用,所以找到可能也没用;当然***也可以一找到
   有漏洞的 IP 就立刻依照下面的步骤进行***,但这样就要一直坐在电脑前等待,若运
   气不好可能枯坐好几个小时都没找到有漏洞的 IP…因此如何取舍就由***自己决定了。
步骤 3 进行***
   在进行***之前***会再确定下手目标是否在网上,例如使用 Angry IP Scanner 来查
看,操作如下。
现在***就会使用***工具对目标下手,此工具的参数配置如下:
由于这是 DOS 程序所以必须先运行 cmd.exe 然后才可进入 DOS 环境中进行,另外若成功
利用漏洞溢出后必须要使用 Telnet 进入被黑电脑,所以要再打开一个 DOS 窗口,也就是
要先打开两个 DOS 窗口,然后进行如下操作。
问题与解决
   如果扫描工具找出被黑电脑有此漏洞,但却无法成功***,则可能是下面几种原因造成
的 (这些原因也适用于使用其他漏洞***不成功的情况)。
.***电脑的防火墙必须要让***程序 (MS05-039.exe) 通过,否则当然不可能进行***。
.被黑电脑的防火墙阻挡连接,若***的电脑是网络服务器则这是很常见的,下面 ◎讨论与
 研究有更深入的说明。
.扫描工具判断错误,这个工具并不是 100% 判断正确,因此有可能下手的目标电脑并没有
 此漏洞,而是扫描工具判断错误而误认为有此漏洞,这肯定是失败。
.如果之前都可以成功进入被黑电脑,但现在却不行,则很可能是被黑电脑已修补此漏洞,
 因此以后就不能再用此方法***了。
.由于许多漏洞 (特别是缓冲区溢出漏洞) 同时具有***与 DoS ***的效果,因此有可能
 在扫描工具查看漏洞时将被黑电脑打挂了 (即 DoS ***),因此无法连接***,面对这样
 的情况***只好等 1~2 小时或半天后直接使用***工具可能就成功了。
.此工具只能使用于某些 Windows 版本 (就像此例中的 ms05-039.exe 只能用于***英文版
 或中文版,若被黑电脑是日文或韩文 Windows 可能就不行),这在许多漏洞工具中是很常见
 的 (特别是溢出漏洞,因为溢出或跳跃 jmp 的地址会因版本不同而异),因此***只好再去
 查找可用于被黑电脑 Windows 版本的工具,或获取某个程序码后自行修改溢出或跳跃地址。
.***程序本身设计不良或有问题,这是很常见的,由于大多数工具都是一些有兴趣的编程师
 或学生所写的,通常考虑不是很周到 (是懒的想太多,又没钱可赚),因此许多工具都只能算
 是半成品或使用上有许多限制,所以使用这些工具不成功也不算意外,不过本例中的
 ms05-039.exe 是经过小榕修改测试过的,应该不太会有这样的情况。
◎讨论与研究
   经过测试内地、中国台湾、美国、约 60 万个 IP 地址后,小弟得出下列三项重要的心得
与你共享。
.虽然这个 MS05-039 漏洞也存在于 WinXP 与 Windows Server 2003,不过在实验中成功入
 侵的几乎都是 Win2K (各版本,含 SP4) 的电脑,因此对于任意查找下手目标的***而言,
 使用 X-Scan 找出 Win2K 的电脑再使用***工具可能比较有效率,只要扫描 NetBios-Info
 模块,并将 Netbios 中所有项目打勾即可进行。
.在我们的测试中发现 Internet 世界中使用 Win2K 的电脑仍然不少,许多都是网络服务器
 ,而其中约有 5%~10% 具有 MS05-039 这个漏洞 (比例算相当高),但在***工具成功溢出
 后却不可用 Telnet 连接进入,如下图所示。
这样的情况很明显示被防火墙阻挡而无法进入,而有经验的***会更改使用***工具时的
 端口为较常见的 21、23…等,或许就不会被防火墙阻挡,不过在我们的测试中这样成功的
 概率仍不高。其实面对这样的情况,***最好的方法就是使用具有反向连接的***工具,
 如此就可由被黑电脑主动连接到***电脑,成功概率会提高许多,而在本例中的***工具
 是小榕修改自 houseofdabus 的原始程序,没有反向连接的功能,所以只会用工具的***
 只好认命。不过从安全防护而言,防火墙的确是一个不错的工具,像这样即使没有修补也
 能防止***利用此漏洞***,因此不论是网络服务器或一般上网电脑最好都要安装防火墙。
.由于被黑电脑必须要打开 Micorsoft 网络的文件和打印机共享 与端口 139 而且具有
 MS05-039 漏洞才可能被******,不过具有这样条件的电脑 (或服务器) 在 Internet 中
 很有限,但是在局域网中却很多 (因为单位、公司、学校或家庭内部许多电脑都会共享资源)
 ,因此若***是随意查找下手目标,则查找局域网中的电脑来***成功概率会高许多,也因
 此网管人员就要尽快修补各种漏洞,以避免被有心人利用。
◎漏洞修补
   你也可以使用此漏洞的扫描工具 (MS05051Scan.exe) 输入自己的上网 IP 地址查看是否有
此漏洞,如果有的话就可以到微软的网页中 下载补丁程序,操作的过程很简单,这里不再说明。
●●●●●本文取自於 ***任务大作战  ●●●●●

转载于:https://blog.51cto.com/hawke/141973

一步到位的 UPnP 远程溢出漏洞实战相关推荐

  1. 利用MS08067远程溢出漏洞抓肉鸡

    利用MS08067远程溢出漏洞抓肉鸡 陈小兵 [antian365.com] 微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的MS08067漏洞,这个时候微软主动爆出这个号称比冲击波 ...

  2. 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)

    文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...

  3. linux远程溢出,Linux netkit in.telnetd远程溢出漏洞

    Linux netkit in.telnetd远程溢出漏洞 2008-04-09 04:30:32来源:互联网 阅读 () Linux netkit in.telnetd远程溢出漏洞 发布日期:200 ...

  4. kali渗透学习-windos缓存区缓冲区溢出漏洞实战

    程序漏洞从哪里来 罪恶的根源:变量 编写代码的时候变量限制不严格导致 数据与代码边界不清 例子:最简漏洞原理-- shell脚本漏洞 echo $1 >> a.sh a.sh :pwd执行 ...

  5. c++ c6386 缓冲区 溢出_Office 远程溢出漏洞测试与分析

    本文作者:ghostkeeper(信安之路首次投稿作者) 获得奖励:加入信安之路核心群+免费邀请加入信安之路知识星球+免费获取 90sec 论坛邀请码 在 2017 年 11 月,微软发布的 11 月 ...

  6. CVE-2018-4407 苹果设备远程溢出漏洞

    2018-10-30 公开了一个 Apple 设备的远程代码执行漏洞 CVE-2018-4407,该漏洞是收到畸形数据包后,向发送方报告错误,在构造 ICMP 数据包时发生了溢出,影响 macOS 1 ...

  7. 网安学习日记-永恒之蓝MS17-010远程溢出漏洞学习(CVE-2017-0143)

    一.漏洞原理简介 MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时, ...

  8. 方式程0day MS17-010远程溢出漏洞测试

    最近那个WannaCry勒索病毒搞的沸沸扬扬,据了解该病毒利用了方程式泄露的0day MS17-010(永恒之蓝)进行传播. 据说这个漏洞是支持winxp-win2012,测试一下这个漏洞到底如何. ...

  9. 方程式ETERNALBLUE:Windows SMB远程溢出漏洞复现笔记

    0x01  环境搭建 win2003 攻击机,ip:192.168.0.28 kali 攻击机,ip:192.168.0.27 win7 靶机,ip:192.168.0.14:netstat -an ...

最新文章

  1. 网易伏羲三项研究入选CVPR:AI感知表情能力将达到人类水平
  2. python+oracle
  3. [Swift]UIKit学习之UISegSmentedControl的用法
  4. 计算机二级考数组吗,数组-Java语言程序设计重要笔记 计算机二级考试
  5. http://blog.chinaunix.net/uid-25082381-id-3242162.html
  6. Module.h 网狐的“com”工具箱
  7. 浅谈Spring注解
  8. Python连接两个字符串并去除首尾重复子串
  9. C#中“使用”的用途是什么
  10. 离阿里最近的机会,来了!
  11. 全网最雕的 10 名月薪超过 5W 的程序员,和他们的公众号!
  12. 计算机wps基础知识,计算机考试WPSOffice常见知识点
  13. macOS Big Sur 11.6.5 (20G527) Boot ISO 原版可引导镜像
  14. CSS:absolute绝对定位
  15. capsule系列之Dynamic Routing Between Capsules
  16. 美军回应网传UFO:视频为真 现有人类技术无法达到
  17. 【问】批量删除作废会员的语句
  18. js使用页面打印window.print() 记录,并进行缩放打印
  19. 动态规划学习的一波记录
  20. matlab绘制单摆相图,单摆相图绘制

热门文章

  1. scala方法—aggregate
  2. 2.7. Aggregate Functions
  3. 解决centos中vim粘贴yml代码时缩进错乱的问题
  4. 太平洋电脑网论坛宣布即将关闭下线
  5. 有什么网上兼职适合大学生做?
  6. 吃鸡用什么蓝牙耳机好?四大低延迟游戏蓝牙耳机推荐
  7. mysql 备份表和数据_Mysql数据库备份(一)------数据库备份和表备份
  8. 货款监管存疑 电商开放平台难逃自建支付
  9. 关于 template 标签 在 js vue 中的用法
  10. Windows8开发指南(1)Windows8新特性