MS08-067 (CVE-2008-4250) 远程命令执行漏洞

这篇具有很好参考价值的文章主要介绍了MS08-067 (CVE-2008-4250) 远程命令执行漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言

本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用!


一、漏洞简介

MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。对于Windows 2000XPServer 2003,无需认证便可以利用这个漏洞 ,对于 Windows VistaServer 2008,可能需要进行认证

二、影响范围

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1
Windows Server 2003 SP2
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 Itanium 的系统)
Windows 7 Beta(用于 32 位系统)
Windows 7 Beta x64 Edition
Windows 7 Beta(用于基于 Itanium 的系统)

三、漏洞危害

造成服务器被远程命令执行,获取主机系统权限,主要用于SMB服务的 445 端口

四、本地复现

  • 实验环境:KaLi Linux IP:192.168.52.129
  • 攻击机:Windows XP SP3 IP:192.168.52.145

使用如下命令进行扫描

Nmap -P0 -T4 -p 445 –script=smb-vuln-ms08-067.nse 192.168.52.145

模块地址->/usr/share/nmap/script/
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
通过扫描发现存在 MS08-067 漏洞,接下来进行利用。

使用 search MS08-067 //搜索 MS08-067 模块
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
搜索到该模块进行利用
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
执行攻击
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
攻击成功!获取到最高权限。

补充:set target 默认配置可能会存在问题,建议根据自身系统手动选择。

五、补丁编号

  • KB958644

六、 Windows Server 2003 SP2 中文版利用方法

首先进入以下目录

/usr/share/metasploit-framework/modules/exploits/windows/smb

打开 ms08_067_netapi.rb 文件,加入以下内容
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
保存 ->退出 (wq!) 在进行利用!

七、漏洞原理深度剖析

参考以下文章文章来源地址https://www.toymoban.com/news/detail-477731.html

  • https://www.freebuf.com/vuls/203881.html

到了这里,关于MS08-067 (CVE-2008-4250) 远程命令执行漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Windows XP SP2 (Simplified Chinese MS08_067漏洞复现)

    MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。 下载平台: 下载链接: (1)、配置IP: (2)、关

    2024年02月06日
    浏览(27)
  • MS12-020远程桌面协议RDP代码执行导致系统蓝屏漏洞(CVE-2012-0002)

    漏洞描述 源于没有正确处理内存中的数据包导致的CVE-2012-0002漏洞,远程攻击者在未经认证的情况下往服务器发送特制的RDP报文,来访问未初始化或未删除的对象来触发漏洞,即可执行系统权限或者NET SERVICE权限任意命令,并以管理员权限查看、更改、删除数据 受影响的系统

    2024年02月06日
    浏览(36)
  • GoAhead远程命令执行漏洞(CVE-2021-42342)

    目录 GoAhead远程命令执行漏洞(CVE-2021-42342) 漏洞描述 漏洞复现 启动环境 复现漏洞 漏洞主要是由于上传过滤器没有设置不受信任的var位绕过CGI处理程序的前缀检测,渗透人员可以利用这个漏洞在未授权的情况下,构造恶意程序数据执行远程命令执行攻击,进而获得服务器的最

    2024年02月09日
    浏览(30)
  • CVE-2021-22205 GitLab 远程命令执行漏洞复现

    目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称 GITLAB 远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 6.5 漏洞厂商 Ruby 受影响版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    浏览(31)
  • CVE-2020-14882 weblogic未授权远程命令执行漏洞

    一、漏洞描述 Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证)的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用门槛低,危

    2024年02月16日
    浏览(27)
  • 03Apache Solr 远程命令执行漏洞(CVE-2019-0193)

    0x01 漏洞介绍 Apache Solr 是一个开源的搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。 此次漏洞出现在 Apache Solr 的 DataImportHandler ,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的 DIH配置都可以通过外

    2024年02月09日
    浏览(29)
  • CVE-2021-40444分析报告微软MHTML远程命令执行漏洞

    2021 年 8 月 21 日,MSTIC 观察到一名 Mandiant 员工在社交媒体上发布的帖子,该员工具有跟踪 Cobalt Strike Beacon 基础设施的经验。所写文章重点介绍了一个于 2021 年 8 月 19 日上传到 VirusTotal的 Microsoft Word 文档(SHA-256:3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf)。 MSTIC 对样

    2024年02月08日
    浏览(24)
  • Spring Data Commons远程命令执行漏洞复现(CVE-2018-1273)

    一、漏洞说明 Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模块。此漏洞产生于Spring Data Commons组件,该组件为提供共享的基础框架,适合各个子项目使用,支持跨数据库持久化。 Spring Data Commons组件中存在远程代码执行

    2024年02月09日
    浏览(35)
  • CVE-2021-44228 Apache log4j 远程命令执行漏洞

    一、漏洞原理 log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,

    2024年02月08日
    浏览(41)
  • Apache Struts2 S2-045远程命令执行漏洞(CVE-2017-5638)复现

    Apache Struts2是Apache项目下的一个web 框架,帮助Java开发者利用J2EE来开发Web相关应用。 Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包