漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】

这篇具有很好参考价值的文章主要介绍了漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.漏洞详情信息表:

cve-2009-5045,网络安全,microsoft,windows,rpc,linux

2.系统和软件环境配置详情信息表:

虚拟机软件:vmware workstation 14
系统:Windows XP 系统、Kali系统
环境配置:(1)受害机:Windows XP SP3镜像(2)攻击机:Kali系统

3.漏洞还原详细步骤:

(1)虚拟机受害机系统和攻击机系统之间能够相互通信
攻击机:Kali-192.168.110.129
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

目标机:Windows XP-192.168.110.128
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

(2)打开Windows XP系统,确定445端口开启。
输入“netstat -sn”查看端口445是否打开。
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

(3)关闭Windows XP系统的防火墙。
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

(4)利用Nmap工具扫描端口及确认该漏洞是否存在。
nmap漏扫脚本目录为“/usr/share/nmap/script/”,
输入:nmap -n -p 445 --script smb-vuln-ms08-067 192.168.110.128 --open
结果如下:扫描结果为VULNERABLE,表示MS0808-067漏洞存在且可以利用。
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

(5)进入Msfconsole并利用search语句查找漏洞利用模块。
在终端内输入msfconsole打开metasploite命令行客户端
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

输入search ms08-067查找漏洞利用模块。
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

(6)进入漏洞模块,并查看相关的使用说明。
输入use exploit/windows/smb/ms08_067_netapi和show options,
使用use命令选择我们要使用的利用模块
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

target设置为系统默认是自动定位,
输入show targets查看所有,然后根据系统选择ID为34进行精确定位
cve-2009-5045,网络安全,microsoft,windows,rpc,linux
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

(7)设置攻击机、受害机信息。
设置目标机IP、端口号、payload;攻击机IP
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

输入show options,显示配置信息
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

4.漏洞测试或验证详细步骤:

(1)运行exploit反弹shell。
此时成功获取了Windows XP系统的Shell
输入exploit
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

调用“ipconfig”查看被攻击电脑的IP地址也是目标的192.168.110.128
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

(2)在目标主机上创建文件夹及文件。
在目标主机新建文件夹、访问目录
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

创建文件并写入内容
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

在目标机上查看

cve-2009-5045,网络安全,microsoft,windows,rpc,linux
cve-2009-5045,网络安全,microsoft,windows,rpc,linux

5.漏洞危害分析:

MS08-067漏洞全称是“Microsoft Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,并通过Metasploit工具获取shell及进行深入的操作,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:Windows 2000、Windows XP、Windows Server 2003。
通过MS08-067漏洞我们可以控制目标机:在目标主机上创建文件夹及文件、对目标XP主机进行深度提权、开启远程连接3389端口并进行远程操作等。

6.个人感悟:

(1)遇到的问题
在运行exploit执行漏洞利用模块时,一直提示“exploit completed,but no session was created”。
cve-2009-5045,网络安全,microsoft,windows,rpc,linux
查找原因发现是445端口异常关闭,重启目标机即可。
(2)感悟
本次实验利用Metasploit复现了MS08-067远程代码执行漏洞,涉及漏洞发现、验证漏洞、利用漏洞的完整过程,并利用Metasploit工具进行shell反弹及文件创建。
对445端口有了更深入的理解:445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也让黑客们有了可乘之机,他们能通过该端口偷偷共享我们的硬盘,甚至会在悄无声息中将我们的硬盘格式化掉!因此一定要关闭445端口。文章来源地址https://www.toymoban.com/news/detail-618613.html

到了这里,关于漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 彻底卸载Microsoft SQL Server(Windows)

    SQL的删除有些麻烦,耐心些一步步做,不会错   1.打开控制面板,删除以下 a . b .Microsoft SQL 2019(64x)    选择实例(全部选择然后下一步)    选择功能(全部选择然后下一步)    点击删除 c . d . e. f.  2.找到此电脑删除SQL文件夹 3.win+r (输入单词→ regedit)打开注册表编

    2024年02月05日
    浏览(34)
  • Pikachu漏洞练习平台----验证码绕过(on server) 的深层次理解

    其实这是一道很简单的题,题目中也给了提示: 提示的意思是验证码不会变,结合网上的一些解析也是对此直接默认了,但是这个验证码是怎么 不变 的,没有看到有人细说,也许这些思考对于一些人来说已经微不足道了,但是结合一些搭建网站前后端的知识,我想从一个初

    2024年02月11日
    浏览(30)
  • CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞复现

    cve-2018-0886,网络

    2024年02月12日
    浏览(22)
  • CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 下载: 开启IIS: 0x06 漏洞复现: 利用POC: 0x07 流量分析: 客户端: 0x08 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Microsoft Windows HTTP 协议栈(HTTP.

    2024年02月03日
    浏览(44)
  • vscode运行Live Server报错:Windows找不到文件Microsoft Edge

    问题场景: 在写好的html文件空白处右键单击Open with Live Server后弹出下面提示框报错Windows找不到文件Microsoft Edge有的电脑报错是Windows找不到文件chrome 问题解决方案: 应该是由于你电脑上的默认浏览器Chrome的安装路径变了,更新Chrome重装的时候换位置了或者擅自把Chrome的路径

    2024年02月22日
    浏览(47)
  • .Net大数据平台Microsoft.Spark环境构建 附可运行源码。

    前言:大什么数据?什么大数据?什么数据大?挖野菜才是正道。  NBNBNB 老资终于可以不用花太多精力搞python了  。 window环境的.Net大数据平台环境构建 附带可运行源码。 windows 安装jdk 相关坑 java jdk1.8.0_221 安装步骤_云草桑的博客-CSDN博客_jdk1.8.0_221  .NET for Apache Spark 使用

    2024年02月09日
    浏览(32)
  • windows server 2012 安装 vmware报错处理缺少Microsoft更新KB2919355

    简单来说,我说的是VMware-workstation,虚拟机工具,帮助我们管理虚拟机 官方定义: VMware Workstation (中文名“威睿工作站”)是一款功能强大的桌面虚拟计算机软件,提供用户可在单一的桌面上同时运行不同的操作系统,和进行开发、测试 、部署新的应用程序的最佳解决方案

    2024年02月16日
    浏览(48)
  • 利用MSF溢出漏洞提权windows server2012

    使用Kali Linux平台的“metasploit framework”工具,针对Windows2012R2操作系统,上传EXP实现系统提权。 在此之前已经上传一句话取得admin权限,在自己虚拟机做演示,大家通常取得的权限可能会比admin低,但也是可以进行以下提权的,这里要把目标提权至system权限。 kalil inux Windows S

    2024年01月24日
    浏览(35)
  • Windows Server 远程桌面 SSL/TLS 漏洞修复

     Windows Server 远程桌面服务 SSL 加密默认是开启的,且有默认的 CA 证书。由于 SSL/TLS 本身存在漏洞,在开启远程桌面服务时,安全检测机构会报存在 SSL/TLS 漏洞。     修复过程如下: 1、运行“gpedit.msc”,打开“本地组策略编辑器”。 2、“计算机配置” → “管理模板” →

    2024年02月11日
    浏览(29)
  • Windows server : NPS服务(为“微劈恩“搭建身份验证服务器)

    !!!由于微劈恩直接说英文不过审所以用谐音字代替!!! 实验环境:和上一个搭建微劈嗯的一样 微劈恩服务器可以和另外两个服务器通信 一个Windows 10 一个Windows server 2016 (微劈嗯服务器) 一个Windows server 2016(NPS服务器) ip这样安排的 先创建好微劈嗯服务器 1.安装np

    2024年02月09日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包