iT邦幫忙

2025 iThome 鐵人賽

DAY 18
0

我們之間的感情 EOL 了嗎?


我們的對話,最後停在一個冷冰冰的公告:

「此用戶未上線。」

就像一台 Windows XP,早該退場卻硬撐著跑。

我們都知道,這段感情已經 End of Life。

但我還在幫它加上防火牆規則,做各種奇奇怪怪的補救。

我以為,只要多打一點補丁,多重開幾次機器,就能換來重生。

可漏洞依然存在,像 MS08-067 一樣,明明被全世界公告過無數次,

我卻還心甘情願地保留那個開放的 Port。

他看著我,語氣冷靜卻不失溫柔:

「該升級了,妳知道吧?這不是修補的問題,妳要的不是 Patch,而是一個新系統。」

我沉默,因為我怕。

怕他話中有話、怕升級代表失去相容性、怕新環境不再支援那些我早已依賴的舊應用程式。

深夜裡,我打開記事本,輸入:

# Migration Plan: End of Love
1. 停止延伸支援
2. 完成最後一次備份(回憶)
3. 關閉所有舊 Port
4. 部署新系統

存檔時,我把檔名取為:need-to-upgrade-myself.md。

而心裡卻忍不住感嘆──

他是否在暗示我:

所謂的愛情,根本不存在真正的 LTS(Long Term Support)。

唉,我真的好想你...


技術筆記: Legacy Windows 滲透測試實務檢查清單

系統偵測與版本確認

指令:

檢查 OS 名稱與 Build:

systeminfo:

作業系統資訊、硬體資訊、網路設定、修補程式(Hotfixes)

systeminfo

wmic:

wmic os get caption,version,buildnumber

Banner grabbing:

在滲透測試裡,當我們還沒登入主機、也沒憑證的時候,就可以透過網路服務的 banner 來蒐集資訊。

舉例來說,可以找找常見服務 Banner 對應的 OS 與漏洞。

如: SMB 。

SMB (445/TCP)

工具:

nmap --script smb-os-discovery -p445 <target>

輸出可能顯示:

OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
Computer name: WIN7-PC

可以知道是 Win7 SP1 → EOL → EternalBlue 可用。

IIS / HTTP Header (80/443/TCP)

可以用:

curl -I http://<target> 

或 nmap:

nmap -sV -p80 <target>

回應可能是:

Server: Microsoft-IIS/7.5

可以試著推測:

IIS/7.5 = Windows 7 / Server 2008 R2 時代 → 已經 EOL。

IIS/10.0 = Windows 10 / Server 2016+ → 尚在支援。

版本探測:

nmap -sV 

判斷重點:

  • XP、Server 2003、Server 2008、Windows 7 → 高風險 EOL

  • Windows 8.1 → 2023 停止支援

  • Windows 2012 / 2012 R2 → 2023 EOL

  • Windows 2016 / 2019 → 尚在支援

常見遠端漏洞 (RCE) 檢查

Windows XP / Server 2003

  • MS08-067 → NetAPI 漏洞(經典入口)

可參考: https://learn.microsoft.com/zh-tw/security-updates/securitybulletins/2008/ms08-067

  • MS17-010 EternalBlue → SMBv1

Windows 7 / Server 2008 / 2008 R2

  • BlueKeep (CVE-2019-0708) → RDP

  • EternalBlue (SMBv1)

  • DejaBlue (RDP CVE-2019-1181/1182)

通用漏洞

  • PrintNightmare (CVE-2021-34527) → Print Spooler

  • SIGRed (CVE-2020-1350) → DNS

  • Zerologon (CVE-2020-1472) → Domain Controller

這些漏洞通常直接給 SYSTEM 權限或遠端代碼執行。

本地提權 (LPE) 技巧

XP / 2003

  • 常見未修補的 kernel exploits (ex. MS10-015 KiTrap0D)

  • Service misconfiguration (服務 binary 可覆寫)

Windows 7 / 2008

  • MS11-080 afd.sys → Kernel exploit

  • MS16-032 → Secondary Logon Service 提權

  • Juicy Potato / Rotten Potato → 利用 SeImpersonatePrivilege

可以試試的其他手法

  • Unquoted Service Path → 找到可寫入目錄覆寫 binary

  • DLL Hijacking → 檔案載入順序錯誤

  • Scheduled Tasks → 可修改/注入惡意程式

  • Credential Dumping → LSASS、SAM hive

安全風險評估

  • 舊系統常跑 醫療儀器、財務核心應用 → Crash = 業務停擺

  • 新硬體不支援 → 組織被迫繼續跑舊系統

  • 無安全更新 → 攻擊面永久存在

建議防禦措施

  • 網路隔離 → VLAN、內外網分區

  • 最小化服務 → 關閉 SMBv1、限制 RDP

  • 虛擬化/容器 → 舊系統搬進 VM 隔離

  • 補償控制 → IDS/IPS、監控異常登入

  • 淘汰計畫 → 盤點依賴舊系統的業務,逐步升級


小語:

# EOL,是不是代表我應該放棄你了呢?

參考資源:

Windows Privilege Escalation - Legacy Operating Systems: https://academy.hackthebox.com/module/67/section/911


上一篇
我們的使用者互動實驗
下一篇
打不完的 Patch,忘不掉的你 — Windows 7 仍在運行
系列文
Hack the Boyfriend: 為了 CTF 帥哥,我貢獻了我的肝臟26
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言