MS08-067漏洞复现

漏洞简介:

        MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。(来自百度百科)

危害:

        黑客可以利用该漏洞向网络中的电脑发出远程的特制RPC请求,无需身份验证便可在电脑中任意执行远程代码。这就是说,即便你的电脑设置了管理员密码,也只能任由黑客摆布。(来自百度百科)


漏洞详细请参考:微软安全公告KB958644


MS08-067作为一个经典的漏洞,非常适合新手入门,所以本篇文章主要介绍了如何使用Metasploit进行该漏洞的复现。


本次实验均在虚拟机中完成,虚拟机采用的是VirtualBox,虚拟机网络采用的是Host-Only网络。

目标机:192.168.56.101(WindowsXP)

攻击机:192.168.56.102 (Kali Linux)


先在Kali下打开msfconsole,然后输入查询漏洞命令:search 08-067

MS08-067漏洞复现_第1张图片


开始调用那个漏洞:


打开选项,查看需要设置的选项:

MS08-067漏洞复现_第2张图片

发现需要设置目标机的IP地址,进行对目标IP地址的设定


开始查询要使用的payload



调用需要的payload


检查payload所要设置的选项

MS08-067漏洞复现_第3张图片

发现需要设置自己的主机IP,对其进行设置


设置好主机IP,并检查是否设置成功:

MS08-067漏洞复现_第4张图片


用Nmap对目标机进行扫描,查看其版本信息:

MS08-067漏洞复现_第5张图片


查看payload所适应的版本

MS08-067漏洞复现_第6张图片


设置目标机所对应版本的payload,这里目标机对应的是第七个,根据实际情况进行选择


执行:


发现执行成功,输入shell,获取目标机权限:

MS08-067漏洞复现_第7张图片

发现获得的是一个system的权限


获取目标机的用户名:

MS08-067漏洞复现_第8张图片


进行权限验证,尝试添加一个用户,用户名为:hahaha

MS08-067漏洞复现_第9张图片


进入目标机检查,发现存在新添加的用户hahaha

MS08-067漏洞复现_第10张图片


在主机中对目标机的hahaha用户进行删除:

MS08-067漏洞复现_第11张图片

删除成功


用目标机进行检查是否删除成功:

MS08-067漏洞复现_第12张图片

发现删除检查成功!



本次复现完成!



你可能感兴趣的:(渗透测试)