windows server 2003 系统提权

本文介绍了如何利用MS08_067和MS03_026漏洞在Windows Server 2003上进行系统提权。通过Metasploit框架,详细阐述了设置攻击载荷、配置参数、发动攻击以及创建管理员账户的步骤。同时,提到了截屏、键盘记录和文件操作等操作来验证提权成功。
摘要由CSDN通过智能技术生成

《系统提权》作业
【要求】

对Windows Server2003操作系统MS08_067、MS03_026漏洞进行提权渗透测试;
对MS03_026漏洞开启远程桌面服务;
操作过程可自由发挥;
概念越详细越好;
渗透和验证过程必要有截图和文字说明;
其余部分均可配文字简介叙述;
作业模板在此基础上可以自由发挥设计;
熟悉虚拟机的使用,了解渗透测试工具的使用方法和Linux、DOS命令
测试对象

在这里插入图片描述
二、测试工具
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
三、被测设备信息情况
1.基本信息
在这里插入图片描述
2.端口开放情况
在这里插入图片描述
在这里插入图片描述
【漏洞名称】
MS08_067
【漏洞描述】

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

发布日期:2008/10/22

下载大小:因操作系统而异

说明:微软安全公告KB958644

漏洞影响:服务器服务中的漏洞可能允许远程执行代码

发布日期:2008/10/22

下载大小:因操作系统而异。

受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta

此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。

严重等级:Windows 2000;XP;Server 2003为严重,Windows Vista;Server 2008;7 Beta为重要

【解决措施】

MS08-067漏洞的终端用户解决方案
  这是一个针对139、445端口的RPC服务进行***的漏洞,可以直接获取系统控制权。根据微软的消息,该***无法穿透DEP机制的保护,对正版用户,该漏洞对XPSP2以上版本(含SP2)和Server2003SP1(含SP1)系统无效,因此主要受到威胁的用户应该是Windows2000和WindowsXPSP2以前版本用户。但由于一些盗版传播中,被人为降低了安全级别或者修改过安全机制,因此除了上述版本的用户也有可能受到***。
  据安天介绍,一些常规的解决思路是,当有重大远程漏洞发生时,对于不需要实时连接的系统,可以考虑先断网检测安全配置,然后采用调整防火墙和安全策略的方式保证联网打补丁时段的安全,然后再进行补丁升级。
  一、桌面与工作站用户的安全配置方案
  桌面系统主要以浏览、下载、游戏、工作等与用户直接操
  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值