Ms08-067 漏洞利用
MS08-067漏洞原理: MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 下面我们开始进行实践 前提:靶机有Ms08-067漏洞,攻击机有metasploit工 具 实验工具:windows2003虚拟机,kali虚拟机(建议安装英文 版) 第一步:利用漏洞进入靶机shell界面 1.开启kali虚拟机,并开启metasploit工具 开启如下: 2.查看本机ip地址与靶机ip地址,检查连通性 3.在msf中,查找ms08-067漏洞,并利用该漏洞 4.使用show options 命令查看配置,然后配置RHOST(靶机IP 地址),LHOST(本机 IP 地址),LPORT(本地端口),因为该漏洞利 用的是445端口,所以RPORT(靶机端口)不用配置。 6.配置完成后,使用search windows/mete命令(模糊查询)查询 payload,如下: 使用payload,如下: 7