windows message分析和总结分析和总结.docx

windows message分析和总结分析和总结.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

PAGE

PAGE3

题目:windowsmessage服务缓冲区溢出漏洞

漏洞危害:远程执行任意代码严重程度:紧急

先来看一下受影响的系统

Microsoft

windows

NT 4.0

Microsoft

windows

2000

Microsoft

windows

xp

Microsoft

windows

server 2003

不受影响的系统:

Microsoft windows

millennium

edition

Microsoft windows

98

Messager漏洞简介:

WindowsNT2000 XP20003操作系统中有一个默认开放的

Messenger(消息队列服务)。

它用于NT服务器之间进行发送和接收系统管理员或者“警报器”服务传递的消息,这个漏洞存在缓冲区堆溢出漏洞,由于在向缓冲区保存消息数据之前没有正确检查消息长度,可能被攻击者利用来进行远溢出,进行拒绝服务攻击,使计算机停止响应并自动重启,也可以执行任意代码,具体溢出问题存在于消息队列服务程序的searchbyname函数中,攻击者提交超长字符串给这个函数可造成堆溢出。

如何防御:

Messenger消息是通过NetBIOS或者RPC提交给消息服务,所以可

以通过封闭NETBIOS端口(137139)和使用防火墙过滤UDP广播包来阻挡此类消息。在边界防火墙或者个人防火墙上禁止不可信主机访问NETBIOS和RPC端口:135, 137, 138, 139 (TCP UDP),如果不使用

messenger服务可以把它禁用。打开“开始”菜单,点击“控制面板”中的“计算机管理工具”,双击“服务”,找到并双击“Messenger”,然后点击“停止”,并在“启动类型”的下拉框中选择“已禁用”。

微软也已经提供了安全补丁以修复此安全漏洞,如果有具体不同的操作系统需要下载安装不同的补丁,可以通过微软网站的安全公告选择并下载安装针对您所用系统的安全补丁。

接下来,我们就对此进行攻击,首先,要先扫描一下,看网络中是否存有此漏洞的主机,所用到的 windows message专用扫描工具messengerscan.exe

来看一下这个工具的使用格式

Messengerscan.exe target=192.168.1.1-192.168.1.255

输入要扫描的ip地址段,回车等待一会就可以看到扫描到的结果,

如下图

以上的图,已经扫描到了有此漏洞的主机,下面就用溢出工具进行溢出,所用的工具是MsgHack.exe,来看一下它的使用方法

我们来介绍一下这几个参数的含义–h对方主机的ip,-v对方主机系统版本–l对方系统版本语言–s对方系统补丁号–r信息返回ip地址(一般这里填写自己的ip)-p本地监听端口

在进行溢出之前,我们要先打开一个cmd的窗口来监听某个端口,这个端口可以随便写,但一定是不要占用的

下面,来进行溢出,出现如下图,正在溢出。。。。

等一下,在看一下nc 监听的窗口就会出现如下界面

这已经是溢出成功了,接下来的操作我就不演示了,大家自由发挥吧。

这节课就到这,下次课再见!

文档评论(0)

hao187 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档