我們的對話,最後停在一個冷冰冰的公告:
「此用戶未上線。」
就像一台 Windows XP,早該退場卻硬撐著跑。
我們都知道,這段感情已經 End of Life。
但我還在幫它加上防火牆規則,做各種奇奇怪怪的補救。
我以為,只要多打一點補丁,多重開幾次機器,就能換來重生。
可漏洞依然存在,像 MS08-067
一樣,明明被全世界公告過無數次,
我卻還心甘情願地保留那個開放的 Port。
他看著我,語氣冷靜卻不失溫柔:
「該升級了,妳知道吧?這不是修補的問題,妳要的不是 Patch,而是一個新系統。」
我沉默,因為我怕。
怕他話中有話、怕升級代表失去相容性、怕新環境不再支援那些我早已依賴的舊應用程式。
深夜裡,我打開記事本,輸入:
# Migration Plan: End of Love
1. 停止延伸支援
2. 完成最後一次備份(回憶)
3. 關閉所有舊 Port
4. 部署新系統
存檔時,我把檔名取為:need-to-upgrade-myself.md。
而心裡卻忍不住感嘆──
他是否在暗示我:
所謂的愛情,根本不存在真正的 LTS(Long Term Support)。
唉,我真的好想你...
指令:
檢查 OS 名稱與 Build:
systeminfo:
作業系統資訊、硬體資訊、網路設定、修補程式(Hotfixes)
systeminfo
wmic:
wmic os get caption,version,buildnumber
Banner grabbing:
在滲透測試裡,當我們還沒登入主機、也沒憑證的時候,就可以透過網路服務的 banner 來蒐集資訊。
舉例來說,可以找找常見服務 Banner 對應的 OS 與漏洞。
如: SMB 。
SMB (445/TCP)
工具:
nmap --script smb-os-discovery -p445 <target>
輸出可能顯示:
OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
Computer name: WIN7-PC
可以知道是 Win7 SP1 → EOL → EternalBlue 可用。
IIS / HTTP Header (80/443/TCP)
可以用:
curl -I http://<target>
或 nmap:
nmap -sV -p80 <target>
回應可能是:
Server: Microsoft-IIS/7.5
可以試著推測:
IIS/7.5 = Windows 7 / Server 2008 R2 時代 → 已經 EOL。
IIS/10.0 = Windows 10 / Server 2016+ → 尚在支援。
版本探測:
nmap -sV
判斷重點:
XP、Server 2003、Server 2008、Windows 7 → 高風險 EOL
Windows 8.1 → 2023 停止支援
Windows 2012 / 2012 R2 → 2023 EOL
Windows 2016 / 2019 → 尚在支援
Windows XP / Server 2003
可參考: https://learn.microsoft.com/zh-tw/security-updates/securitybulletins/2008/ms08-067
Windows 7 / Server 2008 / 2008 R2
BlueKeep (CVE-2019-0708) → RDP
EternalBlue (SMBv1)
DejaBlue (RDP CVE-2019-1181/1182)
PrintNightmare (CVE-2021-34527) → Print Spooler
SIGRed (CVE-2020-1350) → DNS
Zerologon (CVE-2020-1472) → Domain Controller
這些漏洞通常直接給 SYSTEM 權限或遠端代碼執行。
XP / 2003
常見未修補的 kernel exploits (ex. MS10-015 KiTrap0D)
Service misconfiguration (服務 binary 可覆寫)
Windows 7 / 2008
MS11-080 afd.sys → Kernel exploit
MS16-032 → Secondary Logon Service 提權
Juicy Potato / Rotten Potato → 利用 SeImpersonatePrivilege
Unquoted Service Path → 找到可寫入目錄覆寫 binary
DLL Hijacking → 檔案載入順序錯誤
Scheduled Tasks → 可修改/注入惡意程式
Credential Dumping → LSASS、SAM hive
舊系統常跑 醫療儀器、財務核心應用 → Crash = 業務停擺
新硬體不支援 → 組織被迫繼續跑舊系統
無安全更新 → 攻擊面永久存在
網路隔離 → VLAN、內外網分區
最小化服務 → 關閉 SMBv1、限制 RDP
虛擬化/容器 → 舊系統搬進 VM 隔離
補償控制 → IDS/IPS、監控異常登入
淘汰計畫 → 盤點依賴舊系統的業務,逐步升級
# EOL,是不是代表我應該放棄你了呢?
Windows Privilege Escalation - Legacy Operating Systems: https://academy.hackthebox.com/module/67/section/911