漫漫漏洞复现之旅---第一天(MS-08-067)
MS08-067复现
漏洞原理简述:攻击者可以利用该漏洞向网络中的电脑发出远程的特制RPC请求,无需身份验证便可在电脑中任意执行远程代码。
漏洞环境:至少为Windows 2000/XP/Server 2003/Vista/Server 2008
攻击者:kali
被入侵者:win2003
- 打开msfconsole
2. 查询漏洞命令:search 08-067
3. 调用漏洞
IP为空,这里需要设置一下目标主机IP
4. 查询要使用的payload
5. 调用需要用的payload
6. 再次检查一下payload,设置攻击者IP和被入侵者IP
7. 使用nmap扫描主机版本(masscan也可以)
-
查看payload适应的版本,并选择与目标机对应的版本
-
执行
这里由于win2003的安装问题导致部分服务无法开启,所以我重复了同样操作开启了winxp作为被入侵者代替win2003
漏洞复现成功,拿到shell
总结:具体代码如何执行没有看到,只是利用msfconsole这个工具在跑,只需要输入IP与目标IP即可,还有targets,也就是目标的具体操作系统,然后就可以拿到shell啦。但是只能用于winxp,win2003,win2000。
因为payloads只支持这些,但是特别适合目前小白的我