![黑客攻防与电脑安全从新手到高手(超值版)](https://wfqqreader-1252317822.image.myqcloud.com/cover/488/26943488/b_26943488.jpg)
2.2.1 什么是RPC服务远程漏洞
RPC全称是Remote Procedure Call,在操作系统中,它默认是开启的,为各种网络通信和管理提供了极大的方便,但也是危害极为严重的漏洞攻击点,曾经的冲击波、震荡波等大规模攻击和蠕虫病毒都是Windows系统的RPC服务漏洞造成的。可以说,每一次的RPC服务漏洞的出现且被攻击,都会给网络系统带来一场灾难。
启动RPC服务的具体操作步骤如下。
Step 01在Windows操作界面中选择【开始】→【设置】→【控制面板】→【管理工具】选项,打开【管理工具】窗口。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/43.jpg?sign=1738925948-uJYBC998x3H7baMLchZoM6xGvrxK5lMq-0-1619ff553c997e17e0996302a24fc672)
Step 02在【管理工具】窗口中双击【服务】图标,打开【服务】窗口。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/44.jpg?sign=1738925948-aNi71jImPontll7OvoBhCd4v1B3PomuZ-0-5b9e043e32f26100615e83afa2b8e431)
Step 03在服务(本地)列表中双击【Remote Procedure Call(RPC)】选项,打开【Remote Procedure Call(RPC)属性】对话框,在【常规】选项卡中可以查看该协议的启动类型。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/45.jpg?sign=1738925948-OOo6ufoGzZsK16iqal8byKgX9vPv1o6h-0-ca95aeea64456c02b2076857e9ce6f57)
Step 04选择【依存关系】选项卡,在显示的界面中可以查看一些服务的依赖关系。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/46.jpg?sign=1738925948-eSDJFws08xfbkHiYBreZr2j3KFIIABOd-0-4e728a4d68558fd7d979060897dbfc98)
分析:从上图的显示服务可以看出,受其影响的系统组件有很多,其中包括了DCOM接口服务,这个接口用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者若成功利用此漏洞则可以以本地系统权限执行任意指令,还可以在系统上执行任意操作,如安装程序,查看、更改或删除数据,建立系统管理员权限的账户等。
若想对DCOM接口进行相应的配置,其具体操作步骤如下。
Step 01执行【开始】→【运行】命令,在弹出的【运行】对话框中输入Dcomcnfg命令。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/47.jpg?sign=1738925948-ZX4VgUI6spNVMc6Q57VKfQjzrmFCPUBi-0-1303a1c21c8fa426163c8e6b2fc1aab8)
Step 02单击【确定】按钮,弹出【组件服务】窗口,单击【组件服务】前面的“+”号,依次展开各项,直到出现【DCOM配置】选项为止,即可查看DCOM中各个配置对象。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/48.jpg?sign=1738925948-StnIMUbolprjK2Y5tunxOmDE1qacQMlO-0-edf5403df2d69d38a2c79fecdc3c347c)
Step 03根据需要选择D C O M配置的对象,如:BannerNotificationHandler Class,并单击鼠标右键,从弹出的快捷菜单中选择【属性】菜单命令,打开【BannerNotificationHandler Class属性】对话框,在【身份验证级别】下拉列表中根据需要选择相应的选项。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/49.jpg?sign=1738925948-CwtDiClY3mzQKqAQ7ADvYk1DNX5L3e7W-0-d8dc94b0fc9565ab3ded509a3e8e9c0e)
Step 04选择【位置】选项卡,在打开的界面中对BannerNotificationHandler Class对象进行位置的设置。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/50.jpg?sign=1738925948-jaVNShvIjzKdTEuGIg1VD7MkUHwRMuyU-0-632665a545365a4cdf553fdfede4dcba)
Step 05选择【安全】选项卡,在打开的界面中对BannerNotificationHandler Class对象的启动和激活权限、访问权限和配置权限进行设置。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/51.jpg?sign=1738925948-XEZ9qNwxKIh7dosAuNfJ8kqgER2dnv00-0-5bd240e8eb5554b50e07baacfe0d4be3)
Step 06选择【终结点】选项卡,在打开的界面中对BannerNotificationHandler Class对象进行终结点的设置。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/52.jpg?sign=1738925948-UhYE5hyzWj4usZ7zONzZ6tDPnNSRvcUR-0-850bf89bb0c6b1fc741d9772c7eda48c)
Step 07选择【标识】选项卡,在打开的界面中对BannerNotificationHandler Class对象进行标识的设置,选择运行此应用程序的用户账户。设置完成后,单击【确定】按钮即可。
![](https://epubservercos.yuewen.com/F6C967/15367245605318306/epubprivate/OEBPS/Images/53.jpg?sign=1738925948-k7eM0FSJTMT0czPe02gA6N3W9xKM26GQ-0-912ef1e87b8c4efd87f4b891397e02fb)
由于DCOM可以远程操作其他计算机中的DCOM程序,而使用的技术是调用其他计算机所具有的函数的RPC(远程过程调用),因此,利用这个漏洞,攻击者只需要发送特殊形式的请求到远程计算机上的135端口,轻则可以造成拒绝服务攻击,重则使得远程攻击者可以以本地管理员权限执行任何操作。