WEB开发网
开发学院操作系统Windows XP 微软MS08-067远程控制漏洞测试 阅读

微软MS08-067远程控制漏洞测试

 2008-10-30 10:06:10 来源:WEB开发网   
核心提示:最近,微软爆出一个安全级别为“严重”高危漏洞——MS08-067,微软MS08-067远程控制漏洞测试,据微软官方解释“这是Windows操作系统下的Server服务在处理RPC请求过程中存在的一个严重漏洞,远程攻击者可以通过发送恶意RPC请求触发这个溢出,我

最近,微软爆出一个安全级别为“严重”高危漏洞——MS08-067。据微软官方解释“这是Windows操作系统下的Server服务在处理RPC请求过程中存在的一个严重漏洞,远程攻击者可以通过发送恶意RPC请求触发这个溢出,导致完全入侵用户系统,并以SYSTEM权限执行任意指令并获取数据,造成系统失窃及系统崩溃等严重问题。”

并且MS08-067漏洞的影响覆盖面很广,会影响除Windows Server 2008 Core以外所有Windows系统,包括Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,对于此漏洞微软的反应是比较迅速的。但是,由于受微软“黑屏”事件的影响,不少用户对微软的补丁更新存有戒心。有不少用户关闭了Windows的自动更新功能,当然更不会手动去打该补丁。其实用户没必要因噎废食,此补丁非造成盗版用户黑屏的KB892130,其安全补丁编号是KB958644。大家如果对自动更新不放心可以通过第三方工具,下载补丁包打上该补丁,因为该漏洞确实危害非常大。

可以说,黑客的反应速度是非常快的,笔者今天在国外某安全站点看到了该漏洞的利用代码(Exploits),然后进行编译对该漏洞进行了一次测试。为了让大家对Ms08-067漏洞的危害及其严重程度有个感性的认识,下面笔者将这次测试的详细过程重现一遍。

1、测试环境

攻击主机:Windows XP SP2(OS) 192.168.1.6(IP)

目标主机:Windows Server 2003(OS) 192.168.1.9(IP)

2、漏洞测试

打开攻击主机的命令行工具(cmd.exe),进入漏洞利用工具(MS08067.exe)的目录。其命令格式非常简单MS08067.exe ,只需将替换为目标主机的IP地址即可。测试环境中的目标主机Windows Server 2003(OS) 192.168.1.9(IP)没有打补丁KB958644。我们输入命令MS08067.exe 192.168.1.9,回车后显示SMB Connect OK!Maybe Patched!,表明溢出成功。(图1)

1 2 3  下一页

Tags:微软 MS 远程控制

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接