当前位置: 代码网 > 科技>操作系统>Windows > Windows Server服务 RPC 缓冲区远程溢出漏洞ms08-067复现

Windows Server服务 RPC 缓冲区远程溢出漏洞ms08-067复现

2024年08月01日 Windows 我要评论
渗透练习:Windows Server服务 RPC 缓冲区远程溢出漏洞(ms08-067)复现,nmap,msf模块利用

ms08-067复现

windows server服务 rpc 缓冲区远程溢出漏洞

一、信息收集

1.使用nmap进行主机存活探测

nmap -sn 192.168.85.0/24

在这里插入图片描述
发现我们靶机ip
在这里插入图片描述
注意:完成这个实验是需要去靶机里将防火墙关闭的(问就是比较菜,还没学到能绕过防火墙的级别)

2.对发现的主机进行端口探测

nmap -st --min-rate 10000 -p- 192.168.85.141 -oa nmapscan/ports

在这里插入图片描述

3.对开放的端口进行整理
(有小伙伴会问why?因为实战的时候探测到的端口可不是只有这么一点点,而是一堆堆,作为一个合格的hacker,咱就是说不能一个一个敲吧)

grep open nmapscan/ports.nmap | awk -f '/' '{print $1}'

在这里插入图片描述

grep open nmapscan/ports.nmap | awk -f '/' '{print $1}' | tr '\n' ','

在这里插入图片描述
4.对刚刚探测到的端口进行详细的版本侦测

nmap -st -sv -sc -o -p135,139,445 192.168.85.141 -oa nmapscan/detial

在这里插入图片描述
5.进行脚本漏洞扫描

nmap --script=vuln -p135,139,445 192.168.85.141 -oa nmapscan/vuln

在这里插入图片描述
可以看到出现了两个可能存在的漏洞ms08-067、ms17-010

二、信息整理(很重要)

在我自己打靶练习的时候,很注重这一环,去整理发现的信息,将这些信息联合起来,给他们进行优先级排序,一级一级去尝试能否拿到shell,这样我们的成功率和效率会高很多。

1.open的端口有135,139,445 优先级445
2.靶机os:windows xp sp2 or sp3
3.可利用漏洞ms08-067、ms17-010 这两个优先级一样

最终决定利用更含有smb服务的ms0-067漏洞

三、尝试利用

启动msf
在这里插入图片描述

search ms08-067

在这里插入图片描述
使用use 0后,options查看需要配置的参数
在这里插入图片描述
看到我们需要配置rhosts,也就是需要配置我们的靶机ip
在这里插入图片描述
注意:这里还需要配置一个target,也就是靶机的操作系统

在这里插入图片描述

set target 34

在这里插入图片描述
尝试run
在这里插入图片描述
get shell成功拿下
在这里插入图片描述
可以对我们的靶机进行控制
在这里插入图片描述
这里我演示一下让靶机关机
在这里插入图片描述
靶机出现关机指示
在这里插入图片描述

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com