WEB开发网
开发学院操作系统Windows XP 微软MS08-067远程控制漏洞测试 阅读

微软MS08-067远程控制漏洞测试

 2008-10-30 10:06:10 来源:WEB开发网   
核心提示: 我们打开目标主机的命令行工具,输入命令netstat -ano可以看到有一个端口号为4444的端口处于监听状态,微软MS08-067远程控制漏洞测试(2),(图2)然后我们在攻击主机的命令行下输入命令telnet 192.168.1.9 4444进行连接,可以看到连接成功,该进程在系统中有

微软MS08-067远程控制漏洞测试

我们打开目标主机的命令行工具,输入命令netstat -ano可以看到有一个端口号为4444的端口处于监听状态。(图2)

微软MS08-067远程控制漏洞测试

然后我们在攻击主机的命令行下输入命令telnet 192.168.1.9 4444进行连接,可以看到连接成功。这样我们就获得了目标主机的一个shell,并且是system权限。输入命令,比如net user gslw test /add & net localgroup administrators gslw /add,添加一个用户名为gslw的用户,可以看到创建成功。(图3)

微软MS08-067远程控制漏洞测试

这样目标主机就被完全控制了,试想如果其是服务器的话(Winsows Server 2003是非常普遍的服务器系统),那危害该有多大!

3、扩展测试

笔者在测试中发现,在溢出成功后目标主机的监听端口为4444,其对应的PID为840(随机)。毫无疑问它应该和某个系统服务相对应,输入tasklist /svc后发现其对于的进程是svchost.exe。该进程在系统中有多个,但PID为840的这个svchost.exe进程是一个宿主进程,其中包含了诸如lanmanserver, lanmanworkstation, Netman等多个系统服务。(图4)

微软MS08-067远程控制漏洞测试

Tags:微软 MS 远程控制

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接