linux rpc漏洞溢出攻击测试,漏洞复现MS08-067经典远程溢出漏洞复现

漏洞复现MS08-067经典远程溢出漏洞复现

【漏洞复现】MS08-067经典远程溢出漏洞复现

ms08-067 介绍

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call 远程过程调用)请求,通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发,NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

MS08-067经典远程溢出漏洞(CVE-2008-4250)

实验环境

攻击机:kali linux 10.3.45.22

靶机:xp 10.3.17.154

漏洞复现

12d647315892b0c9701cdd06822d86bc.png

89ee81c1cbceb04da478a8ea81f8d564.png

启动神器

63723c5868a5bd4c6000a4778d39c1a3.png

选择我们的Payload

8ba577b1679cb89723da518833fa6c38.png

设置主机ip

0f009e171f85e0ec6ceef99792504436.png

攻击

7e8ecc43132c992c4f1155fd1fea6e8f.png

我去,瞬间懵逼了,我的xp蓝屏了。。。。

真滴难受 xp废了 打不开了。。 上面代码意思是 开始执行后主机访问不了了

先复现到这里吧,为我的xp流泪

步骤和攻击过程都是没问题的,可以参考

漏洞复现MS08-067经典远程溢出漏洞复现相关教程

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值