《系统提权》作业
【要求】
对Windows Server2003操作系统MS08_067、MS03_026漏洞进行提权渗透测试;
对MS03_026漏洞开启远程桌面服务;
操作过程可自由发挥;
概念越详细越好;
渗透和验证过程必要有截图和文字说明;
其余部分均可配文字简介叙述;
作业模板在此基础上可以自由发挥设计;
熟悉虚拟机的使用,了解渗透测试工具的使用方法和Linux、DOS命令
测试对象
二、测试工具
三、被测设备信息情况
1.基本信息
2.端口开放情况
【漏洞名称】
MS08_067
【漏洞描述】
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
发布日期:2008/10/22
下载大小:因操作系统而异
说明:微软安全公告KB958644
漏洞影响:服务器服务中的漏洞可能允许远程执行代码
发布日期:2008/10/22
下载大小:因操作系统而异。
受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta
此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。
严重等级:Windows 2000;XP;Server 2003为严重,Windows Vista;Server 2008;7 Beta为重要
【解决措施】
MS08-067漏洞的终端用户解决方案
这是一个针对139、445端口的RPC服务进行***的漏洞,可以直接获取系统控制权。根据微软的消息,该***无法穿透DEP机制的保护,对正版用户,该漏洞对XPSP2以上版本(含SP2)和Server2003SP1(含SP1)系统无效,因此主要受到威胁的用户应该是Windows2000和WindowsXPSP2以前版本用户。但由于一些盗版传播中,被人为降低了安全级别或者修改过安全机制,因此除了上述版本的用户也有可能受到***。
据安天介绍,一些常规的解决思路是,当有重大远程漏洞发生时,对于不需要实时连接的系统,可以考虑先断网检测安全配置,然后采用调整防火墙和安全策略的方式保证联网打补丁时段的安全,然后再进行补丁升级。
一、桌面与工作站用户的安全配置方案
桌面系统主要以浏览、下载、游戏、工作等与用户直接操