Windows Server服务 RPC 缓冲区远程溢出漏洞ms08-067复现

ms08-067复现

Windows Server服务 RPC 缓冲区远程溢出漏洞

一、信息收集

1.使用nmap进行主机存活探测

nmap -sn 192.168.85.0/24

在这里插入图片描述
发现我们靶机ip
在这里插入图片描述
注意:完成这个实验是需要去靶机里将防火墙关闭的(问就是比较菜,还没学到能绕过防火墙的级别)

2.对发现的主机进行端口探测

nmap -sT --min-rate 10000 -p- 192.168.85.141 -oA nmapscan/ports

在这里插入图片描述

3.对开放的端口进行整理
(有小伙伴会问why?因为实战的时候探测到的端口可不是只有这么一点点,而是一堆堆,作为一个合格的hacker,咱就是说不能一个一个敲吧)

grep open nmapscan/ports.nmap | awk -F '/' '{print $1}'

在这里插入图片描述

grep open nmapscan/ports.nmap | awk -F '/' '{print $1}' | tr '\n' ','

在这里插入图片描述
4.对刚刚探测到的端口进行详细的版本侦测

nmap -sT -sV -sC -O -p135,139,445 192.168.85.141 -oA nmapscan/detial

在这里插入图片描述
5.进行脚本漏洞扫描

nmap --script=vuln -p135,139,445 192.168.85.141 -oA nmapscan/vuln

在这里插入图片描述
可以看到出现了两个可能存在的漏洞ms08-067、ms17-010

二、信息整理(很重要)

在我自己打靶练习的时候,很注重这一环,去整理发现的信息,将这些信息联合起来,给他们进行优先级排序,一级一级去尝试能否拿到shell,这样我们的成功率和效率会高很多。

1.open的端口有135,139,445 优先级445
2.靶机OS:Windows xp SP2 or SP3
3.可利用漏洞ms08-067、ms17-010 这两个优先级一样

最终决定利用更含有smb服务的ms0-067漏洞

三、尝试利用

启动msf
在这里插入图片描述

search ms08-067

在这里插入图片描述
使用use 0后,options查看需要配置的参数
在这里插入图片描述
看到我们需要配置rhosts,也就是需要配置我们的靶机ip
在这里插入图片描述
注意:这里还需要配置一个target,也就是靶机的操作系统

在这里插入图片描述

set target 34

在这里插入图片描述
尝试run
在这里插入图片描述
get shell成功拿下
在这里插入图片描述
可以对我们的靶机进行控制
在这里插入图片描述
这里我演示一下让靶机关机
在这里插入图片描述
靶机出现关机指示
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值