![电脑安全与攻防入门很轻松(实战超值版)](https://wfqqreader-1252317822.image.myqcloud.com/cover/997/52842997/b_52842997.jpg)
2.2.1 认识RPC服务远程漏洞
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P25_1442.jpg?sign=1739280676-BMkKp5fxU6cU3UkamctX8ViXlu0uJfZ2-0-db4fb1002d7fac32a8a843056fa98ddf)
微视频
RPC全称是Remote Procedure Call,在操作系统中,它默认是开启的,为各种网络通信和管理提供了极大的方便,但也是危害极为严重的漏洞攻击点,曾经的冲击波、震荡波等大规模攻击和蠕虫病毒都是WindowI系统的RPC服务漏洞造成的。可以说,每一次的RPC服务漏洞的出现且被攻击,都会给网络系统带来一场灾难。
启动RPC服务的具体操作步骤如下。
Step 01 在WindowI操作界面中选择“开始”→“WindowI系统”→“控制面板”→“管理工具”选项,打开“管理工具”窗口,如图2-1所示。
Step 02 在“管理工具”窗口中双击“服务”图标,打开“服务”窗口,如图2-2所示。
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P25_1410.jpg?sign=1739280676-9TKfejF9eE60DshjNF1K0Su9ufO4I0MB-0-fe8c0448a216157a1263a9e348d78b26)
图2-1 “管理工具”窗口
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P25_1415.jpg?sign=1739280676-YWjEqCPhGkgD0nCLhiOKs9IVSwip1oYf-0-afe86107ba977ea7f8e4315b8177dbec)
图2-2 “服务”窗口
Step 03 在服务(本地)列表中双击“Remote Procedure Call(RPC)”选项,弹出“Remote Procedure Call(RPC)属性”对话框,在“常规”选项卡中可以查看该协议的启动类型,如图2-3所示。
Step 04 选择“依存关系”选项卡,在显示的界面中可以查看一些服务的依赖关系,如图2-4所示。
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P25_1430.jpg?sign=1739280676-ZCIdD9TqrPdqItKIoYH7hkZCj6ZUYxdi-0-e0655f2a70ae6dd3f06415c6b8c9b53c)
图2-3 “常规”选项卡
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P25_1435.jpg?sign=1739280676-Ry4nMVg6WR7TejBQg4Zf5MRFD6tRiAgO-0-8f7bd7b157abb0fb9c7679c5787407e7)
图2-4 “依存关系”选项卡
分析:从上图的显示服务可以看出,受RPC服务影响的系统组件有很多,其中包括了DCOM接口服务,这个接口用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者若成功利用此漏洞则可以以本地系统权限执行任意指令,还可以在系统上执行任意操作,如安装程序,查看、更改或删除数据,建立系统管理员权限的账户等。
若想对DCOM接口进行相应的配置,其具体操作步骤如下。
Step 01 执行“开始”→“运行”命令,在弹出的“运行”对话框中输入Dcomcnfg命令,如图2-5所示。
Step 02 单击“确定”按钮,打开“组件服务”窗口,单击“组件服务”前面的“”号,依次展开各项,直到出现“DCOM配置”选项为止,即可查看DCOM中各个配置对象,如图2-6所示。
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P26_1469.jpg?sign=1739280676-lVveVaGkteLJWqJ2bW8ieUgohzjPXkKl-0-062814aa06dacdf1bb43715ac621024a)
图2-5 “运行”对话框
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P26_1470.jpg?sign=1739280676-JEnK8q0IAiLYZ9h1aUc3tn0ozDRsnr8R-0-31ecc8e5bd216095847d50a040057f64)
图2-6 “组件服务”窗口
Step 03 根据需要选择DCOM配置的对象,如AxLogin,选定其并右击,从弹出的快捷菜单中选择“属性”选项,弹出“AxLogin属性”对话框,在“身份验证级别”下拉列表中根据需要选择相应的选项,如图2-7所示。
Step 04 选择“位置”选项卡,在打开的界面中对AxLogin对象进行位置的设置,如图2-8所示。
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P26_1485.jpg?sign=1739280676-ZKsF8yCYjRQ6FbHzaHBYmItqMhjH5cyF-0-76424f48571c73f6033071a3a991a101)
图2-7 “AxLogin属性”对话框
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P26_1486.jpg?sign=1739280676-Sb14o3pePGzBSXaJKiY8fgiBOB9c1Dvt-0-023f8c09b665a2151051fdf310bdad34)
图2-8 “AxLogin位置”选项卡
Step 05 选择“安全”选项卡,在打开的界面中对AxLogin对象的启动和激活权限、访问权限和配置权限进行设置,如图2-9所示。
Step 06 选择“终结点”选项卡,在打开的界面中对AxLogin对象进行终结点的设置,如图2-10所示。
Step 07 选择“标识”选项卡,在打开的界面中对AxLogin对象进行标识的设置,选择运行此应用程序的用户账户。设置完成后,单击“确定”按钮,如图2-11所示。
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P27_1513.jpg?sign=1739280676-x32aHwUBepsWwYcJSkEw2LSwBZy1J5sY-0-46871debc327aa82b6b2b31a01d97820)
图2-9 “AxLogin安全”选项卡
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P27_1514.jpg?sign=1739280676-ozoYr9xEZye3FtjK0m9L1hi77mhX91ID-0-b1b88755fff13b00785caa0f693db95c)
图2-10 “AxLogin终结点”选项卡
![](https://epubservercos.yuewen.com/0A2633/31398770204435006/epubprivate/OEBPS/Images/Figure-P27_1515.jpg?sign=1739280676-AVqsSAbOSA8NXxRfRsXIgZm03KuF6wgR-0-9ae9b1f208b5867a3a9e0098ff13aae0)
图2-11 “AxLogin标识”选项卡
提示:由于DCOM可以远程操作其他计算机中的DCOM程序,而技术使用的是用于调用其他计算机所具有的函数的RPC(在远程过程中调用),因此,利用这个漏洞,攻击者只需要发送特殊形式的请求到远程计算机上的135端口,轻则可以造成拒绝服务攻击,重则远程攻击者可以以本地管理员权限执行任何操作。