精点攻防 溢出提权攻击的解决办法

转载 2007年10月15日 13:25:00


在恶意用户频频攻击、系统漏洞层出不穷的今天,作为网络管理员、系统管理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享。
     一、如何防止溢出类攻击
    1、尽最大的可能性将系统的漏洞补丁都打完,最好是比如Microsoft Windows Server系列的系统可以将自动更新服务打开,然后让服务器在您指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。如果您的服务器为了安全起见 禁止了对公网外部的连接的话,可以用Microsoft WSUS服务在内网进行升级。

    2、停掉一切不需要的系统服务以及应用程序,最大限能的降底服务器的被攻击系数。比如前阵子的MSDTC溢出,就导致很多服务器挂掉了。其实如果WEB类服务器根本没有用到MSDTC服务时,您大可以把MSDTC服务停掉,这样MSDTC溢出就对您的服务器不构成任何威胁了。

    3、启动TCP/IP端口的过滤,仅打开常用的TCP如21、80、25、110、3389等端口;如果安全要求级别高一点可以将UDP端口关闭,当然如果这样之后缺陷就是如在服务器上连外部就不方便连接了,这里建议大家用IPSec来封UDP。在协议筛选中"只允许"TCP协议(协议号为:6)、UDP协议(协议号为:17)以及RDP协议(协议号为:27)等必需用协议即可;其它无用均不开放。

    4、启用IPSec策略:为服务器的连接进行安全认证,给服务器加上双保险。如③所说,可以在这里封掉一些危险的端品诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等。(注:其实防反弹类木马用IPSec简单的禁止UDP或者不常用TCP端口的对外访问就成了,关于IPSec的如何应用这里就不再敖续,可以到服安讨论Search "IPSec",就 会有N多关于IPSec的应用资料..)

    5、删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制关键系统文件、命令及文件夹:
    (1).黑客通常在溢出得到shell后,来用诸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 来达到进一步控制服务器的目的如:加账号了,克隆管理员了等等;这里可以将这些命令程序删除或者改名。(注意:在删除与改名时先停掉文件复制服务(FRS)或者先将 %windir%/system32/dllcache/下的对应文件删除或改名。)
    (2).也或者将这些.exe文件移动到指定的文件夹,这样也方便以后管理员自己使用。
    (3).访问控制表列ACLS控制:找到%windir%/system32下找到cmd.exe、cmd32.exe net.exe net1.exe ipconfig.exe tftp.exe ftp.exe user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 这些黑客常用的文件,在“属性”→“安全”中对他们进行访问的ACLs用户进 行定义,诸如只给administrator有权访问,如果需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用,那么只需要将system用户在ACLs中进行拒绝访问即可。
    (4).如果觉得在GUI下面太麻烦的话,也可以用系统命令的CACLS.EXE来对这些.exe文件的Acls进行编辑与修改,或者说将他写成一个.bat批处理 文件来执行以及对这些命令进行修改。(具体用户自己参见cacls /? 帮助进行,由于这里的命令太多就不一一列举写成批处理代码给各位了!!)
    (5).对磁盘如C/D/E/F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,另外特别是win2k,对Winnt、Winnt/System、Document and Setting等文件夹。

    6、进行注册表的修改禁用命令解释器: (如果您觉得用⑤的方法太烦琐的话,那么您不防试试下面一劳永逸的办法来禁止CMD的运行,通过修改注册表,可以禁止用户使用命令解释器(CMD.exe)和运行批处理文件(.bat文件)。具体方法:新建一个双字节(REG_DWORD)执行 HKEY_CURRENT_USER/Software/Policies/ Microsoft/Windows/System/DisableCMD,修改其值为1,命令解释器和批处理文件都不能被运行。修改其值为2,则只是禁止命令解释器的运行,反之将值改为0,则是打开CMS命令解释器。如果您赚手动太麻烦的话,请将下面的代码保存为*.reg文件,然后导入。
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER/Software/Policies/Microsoft/Windows/System]
"DisableCMD"=dword:00000001

    7、对一些以System权限运行的系统服务进行降级处理。(诸如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,这样就会安全得多了...但前提是需要对这些基本运行状态、调用API等相关情况较为了解. )

    其实,关于防止如Overflow溢出类攻击的办法除了用上述的几点以外,还有N多种办法:诸如用组策略进行限制,写防护过滤程序用DLL方式加载windows到相关的SHell以及动态链接程序之中这类。当然自己写代码来进行验证加密就需要有相关深厚的Win32编程基础了,以及对Shellcode较有研究;由于此文仅仅是讨论简单的解决办法,因此其它办法就不在这里详述了。

    二、如何防止溢出获取Shell后对系统的进一步入侵
    1、 在做好1中上述的工作之后,基本上可以防目骇客在溢出之后得到shell了;因为即使Overflow溢出成功,但在调用CMDSHELL、以及对外联接时就卡了。 (为什么呢,因为:1.溢出后程序无法再调用到CMDSHLL已经禁止system访问CMD.exe了。2.溢出之后在进行反弹时已经无法对外部IP进行连接了。所以,基本上要能过system权限来反弹shell就较困难的了...)

    2、 当然世界上是不存在绝对的安全的,假设入侵者在得到了用户的shell之后,做些什么呢?一般入侵者在在得到shell之后,就会诸如利用系统命令加账号了 通过tftp、ftp、vbs等方式传文件了等等来达到进一步控制服务器。这里通过1上述的办法对命令进行了限制,入侵者是没有办法通过tftp、ftp来传文件了,但他们仍然可以能过echo写批处理,用批处理通过脚本BAT/VBS/VBA等从WEB上下载文件,以及修改其它盘类的文件等潜在破坏行为。所以用户需要 将echo命令也限制以及将其它盘的System写、修改文件的权限进行处理。以及将VBS/VBA类脚本以及XMLhttp等组件进行禁用或者限制system的运行权。这样的话别人得到Shell也无法对服务器上的文件进行删除以及进行步的控制系统了;以及本地提权反弹Shell了。
 

常见的服务器溢出提权方法

0×00 前言 0×01 找可写目录 0×02 运行exploit提权 0×03 附录 0×00 前言 溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来. 而相对计...
  • xysoul
  • xysoul
  • 2015-03-20 09:26:51
  • 2371

关于本地提权的学习笔记(二):注入进程和利用漏洞提权

本文为学习笔记,很多不足之处望各位指导一下~ 注入进程提权: 该方式在实现提权的同时给系统安放了后门,以便于进行隐蔽的监听。 下载pinjector.exe程序: https://ww...
  • SKI_12
  • SKI_12
  • 2017-02-26 09:57:23
  • 1090

CVE-2010-2883浅析-Adobe Reader栈溢出漏洞

前言2012年3月29日,纽约时报报道了一个由TrendMicro发布的APT攻击分析报告——Inside an APT Campaign with Multiple Targets in India...
  • qq_32400847
  • qq_32400847
  • 2017-11-29 16:04:43
  • 259

黑帽

建议收藏,华盟内部培训整理的相关命令,都需要一个一个培训,带着练习的。今天发给大家。第一部分:DOS命令大全第二部分:TCP端口:作用,漏洞,操作详析第三部分:开始→运行→命令 集锦第四部分:IPC$...
  • qq_41315063
  • qq_41315063
  • 2018-03-27 10:12:15
  • 483

总结攻防溢出提权攻击的解决办法.php

  • 2008年12月15日 12:18
  • 44KB
  • 下载

服务器溢出提权攻击的解决办法

在频频恶意攻击用户、系统漏洞层出不穷的今天,作为网络治理员、系统治理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通...
  • god_7z1
  • god_7z1
  • 2011-12-19 10:33:38
  • 618

渗透测试

渗透测试工具 网络扫描工具、通用漏洞检测、应用漏洞检测三类 网络扫描工具 1.  系统自带工具: 2. NMap 3. SuperScan 4. Wireshark:通常被用于嗅探...
  • yes_angel
  • yes_angel
  • 2015-06-25 17:08:26
  • 1360

栈溢出攻击提权进入root shell

以前对栈溢出攻击只是一种感官上的,最近学了shellcode,决ding
  • lyx2007825
  • lyx2007825
  • 2014-11-11 08:32:01
  • 1809

防溢出提权攻击解决办法

  • 2013年05月11日 15:40
  • 5KB
  • 下载

linux溢出提权(适合刚学习linux提权的朋友)

本帖最后由 wjs 于 2010-4-3 14:26 编辑  作者wjs qq 825680101 我也是刚接触linux,谢谢师傅sunwear的指导。 先在网站目录上传1.pl,是...
  • fengling132
  • fengling132
  • 2012-03-31 13:06:19
  • 1441
收藏助手
不良信息举报
您举报文章:精点攻防 溢出提权攻击的解决办法
举报原因:
原因补充:

(最多只允许输入30个字)