MS08_067漏洞复现与总结

00x00

原理:攻击者利用受害主机默认开放的SMB服务端口445,发送恶意资料到该端口,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓冲区,获取远程代码执行的权限,从而完全控制主机

安全补丁:KB958644

00x01 

#准备工作

两台虚拟机,一台为kali  ip:10.10.10.131

一台为 Windows xp sp3 英文版  ip:10.10.10.134

两台虚拟机出于同一局域网,而且靶机关闭防火墙

使用的工具:Nmap msfconsole

使用的攻击载荷:ms08_067_netapi

利用的的payload:Windows/meterpreter/reverse_tcp

00x02

#nmap扫描

MS08_067漏洞复现与总结_第1张图片

扫描结果

MS08_067漏洞复现与总结_第2张图片

0x003

可能存在漏洞 使用metasploit

连接上 postgresql

service postgresql statr

启动msfconsole

MS08_067漏洞复现与总结_第3张图片

MS08_067漏洞复现与总结_第4张图片

搜寻ms08_067_netapi的路径并使用

MS08_067漏洞复现与总结_第5张图片

设置参数

设置攻击载荷并且设置参数

MS08_067漏洞复现与总结_第6张图片

攻击利用

反弹一个meterpreter代表攻击成功

MS08_067漏洞复现与总结_第7张图片

查看当前用户

MS08_067漏洞复现与总结_第8张图片

提权添加用户

开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

MS08_067漏洞复现与总结_第9张图片

远程登录

MS08_067漏洞复现与总结_第10张图片

远程控制

MS08_067漏洞复现与总结_第11张图片

0x004 

1. 一般在进行漏洞利用的时候可以先进行一个漏洞扫描 然后使用msfconsole的模块进行溢出

2. 耐心 细心 小心

你可能感兴趣的:(漏洞复现)