Windows XP到现在已经算是十分古老了,但在十年前的2008年,这曾是一款风靡全球的操作系统。
2009年1月份,Windows在操作系统方面的全球市场占有率一度高达94.8% [1],而其中Windows XP又占到Windows操作系统市场份额的78.45%,排名第二的Windows Vista占到19.93%[2]。
也正是2008年,Windows爆出了一款几乎通杀Windows全系列操作系统的史诗级漏洞——MS08-067,这款漏洞的威胁等级之高、影响范围之广、利用门槛之低,无不令人称赞[3]。
受MS08-067漏洞影响的操作系统[3]:
Operating System | Maximum Security Impact | Aggregate Severity Rating |
---|---|---|
Microsoft Windows 2000 Service Pack 4 | Remote Code Execution | Critical |
Windows XP Service Pack 2 | Remote Code Execution | Critical |
Windows XP Service Pack 3 | Remote Code Execution | Critical |
Windows XP Professional x64 Edition | Remote Code Execution | Critical |
Windows XP Professional x64 Edition Service Pack 2 | Remote Code Execution | Critical |
Windows Server 2003 Service Pack 1 | Remote Code Execution | Critical |
Windows Server 2003 Service Pack 2 | Remote Code Execution | Critical |
Windows Server 2003 x64 Edition | Remote Code Execution | Critical |
Windows Server 2003 x64 Edition Service Pack 2 | Remote Code Execution | Critical |
Windows Server 2003 with SP1 for Itanium-based Systems | Remote Code Execution | Critical |
Windows Server 2003 with SP2 for Itanium-based Systems | Remote Code Execution | Critical |
Windows Vista and Windows Vista Service Pack 1 | Remote Code Execution | Important |
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 | Remote Code Execution | Important |
Windows Server 2008 for 32-bit Systems* | Remote Code Execution | Important |
Windows Server 2008 for x64-based Systems* | Remote Code Execution | Important |
Windows Server 2008 for Itanium-based Systems | Remote Code Execution | Important |
今晚是2018年的最后一晚,这里我们搭建一个MS08-067漏洞演示环境,并利用这一漏洞偷偷打开攻击目标的网络摄像头,给受害者(本人)拍下一张美美的照片来纪念一下十年前的辉煌[4]。
1. MS08-067漏洞演示环境搭建
首先我们下载一个Windows XP SP2的操作系统镜像,并完成虚拟机的安装:
青春的回忆在安装完成后,我们首先要确认系统当前没有打上KB958644安全补丁[5]:
未打补丁然后关闭Windows防火墙:
关闭Windows防火墙查看系统当前IP地址为10.0.2.233:
查看目标机器IP地址2. 攻击演示
我们打开攻击机Kali Linux,并启动msf:
启动msf然后搜索MS08-067 NetAPI攻击模块:
搜索MS08-067 NetAPI攻击模块接下来,我们使用搜索到的MS08-067 NetAPI攻击模块,设置攻击载荷为基于Windows系统的Meterpreter reverse_tcp,这个载荷在攻击成功后,会从目标主机发起一个反弹连接,连接到LHOST指定的IP地址:
使用MS08-067 NetAPI攻击模块并设置攻击载荷show targets
命令让我们能够识别和匹配目标操作系统类型:
针对第一步中搭建的漏洞演示环境,这里我们指定操作系统类型为Windows XP SP2 English (AlwaysOn NX),NX (No Execute)意思是"不允许执行",即启用了DEP保护。在Windows XP SP2中,DEP是默认启用的:
设置目标操作系统之后,我们通过RHOST参数指定包含MS08-067漏洞的目标主机IP地址,通过set lhost
命令设置反向连接地址为攻击机Kali Linux的IP地址 (10.0.2.9),通过set lport
命令设置攻击机监听的TCP端口 (4444):
最后,我们输入show options
以确认这些参数都已设置正确:
前期的准备完成后,我们使用exploit
命令向目标发起攻击尝试,这次攻击是成功的,为我们返回了一个reverse_tcp方式的Meterpreter shell:
最终,我们利用返回的Meterpreter shell打开目标机器的网络摄像头,并为受害者(本人)拍下一张美美的照片:
打开目标主机网络摄像头 自拍照
网友评论