Ms08-067 漏洞利用

六月ゝ 毕业季﹏ 提交于 2020-03-03 00:37:13

MS08-067漏洞原理:
MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。

下面我们开始进行实践
前提:靶机有Ms08-067漏洞,攻击机有metasploit工 具 实验工具:windows2003虚拟机,kali虚拟机(建议安装英文 版)
第一步:利用漏洞进入靶机shell界面 1.开启kali虚拟机,并开启metasploit工具

在这里插入图片描述
开启如下:

在这里插入图片描述

2.查看本机ip地址与靶机ip地址,检查连通性

在这里插入图片描述
在这里插入图片描述

3.在msf中,查找ms08-067漏洞,并利用该漏洞
在这里插入图片描述
4.使用show options 命令查看配置,然后配置RHOST(靶机IP 地址),LHOST(本机 IP 地址),LPORT(本地端口),因为该漏洞利 用的是445端口,所以RPORT(靶机端口)不用配置。
在这里插入图片描述
6.配置完成后,使用search windows/mete命令(模糊查询)查询 payload,如下:
在这里插入图片描述
使用payload,如下:

在这里插入图片描述
7.输入 exploit 命令:即可利用该漏洞建立会话,会话建立成功后, 输入shell命令即可进入靶机命令行
在这里插入图片描述
查看IP地址可知,成功进入靶机

在这里插入图片描述

第二步:创建用户提权 1. 创建用户 aaa,密码为 aaa123456 (用户和密码可自由填写, 注密码必须是字母加数字)

在这里插入图片描述
2. 将root用户添加到管理员组
在这里插入图片描述
3.由于 kali 中文版显示为乱码(建议安装英文版),所以直接在靶 机上查看是否提权成功
在这里插入图片描述
第三步:开启远程桌面: 1. 开启端口3389:
在shell下输入以下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f 输入netstat –an 查看是否开启成功
在这里插入图片描述
2、然后新开一个终端输入rdesktop -f -a 16 IP:3389(IP为靶机地 址,如没有安装redsktop,参看步骤3)
在这里插入图片描述
3. Rdesktop在kali下是默认安装的,如果没有安装,在终端输入命 令apt-get install rdesktop 进行安装
在这里插入图片描述
4. administrator账户和密码即可登录,或者可以登录你之前已经创 建并且提权的账户

在这里插入图片描述

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!