利用MSF的MS08_067模組攻擊windows server 2003 SP2中文版系統

來源:互聯網
上載者:User

標籤:www.   解密   kali   nes   問題   利用   frame   soft   ble   

一、測試環境

攻擊機:kali(NMAP+MSF)

靶機:windows server 2003 SP2 中文版

利用漏洞:MS08_067

 

二、漏洞描述

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩衝區溢位漏洞”,如果使用者在受影響的系統上收到特製的 RPC 請求,則該漏洞可能允許遠程執行代碼,可用於進行蠕蟲攻擊。受影響的系統有 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 。

 

三、目標滲透

1、Nmap資訊收集,目標開放445連接埠,可能存在ms08_067漏洞。

 

嘗試使用MSF的攻擊模組ms08_067_netapi.rb進行攻擊,試了幾遍之後沒成功。根據返回的資訊知道目標是windows server 2003 中文版,然後切換到已下目錄:/usr/share/metasploit-framework/modules/exploits/windows/smb

找到ms08_067_netapi.rb檔案,仔細看了一遍果然沒有關於中文版的攻擊代碼。

於是找度娘,最後借鑒了一位大佬的文章,對攻擊模組稍作修改。

對原檔案做備份:

 

在ms08_067_netapi_ser2003_zh.rb中增加以下代碼,其實就是修改了四個跳轉指標地址(舉一反三,其他系統。。。)。

 [‘Windows 2003 SP2 Chinese (NX)‘,

           {

             ‘RetDec‘    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)

             ‘RetPop‘    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

             ‘JmpESP‘    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)

             ‘DisableNX‘ => 0x7c96f517,  # NX disable @NTDLL.DLL

             ‘Scratch‘   => 0x00020408,

           }

          ],

 

通過search命令尋找模組並使用模組

 

輸入info查看模組的詳細資料,發現增加了第65行的內容。

 

先show options 然後設定目標IP以及payload

 

輸入exploit進行攻擊,發現無法識別語言。

 

於是設定target

 

好了,又出現新的問題,提示是之前的攻擊讓目標系統崩潰了。

 

嘗試重啟目標主機,執行相同操作,攻擊成功。

 

系統許可權

 

嘗試echo一個簡單檔案,掛個的黑頁

 

成功了

找到網站的資料庫,我這提供兩種思路進行脫褲。

 

輸入back回退到meterpreter介面。

1、切換到網站的跟目錄,直接echo或者upload一個木馬檔案,然後通過瀏覽器串連進行脫褲。

2、輸入hashdump擷取目標主機的所有使用者密碼的雜湊值,然後解密獲得明文,直接遠程登入進行脫褲。

3、註:目標主機若未開啟3389連接埠請參照:https://www.cnblogs.com/panisme/p/8341970.html

 

copy這段hash值:32ed87bdb5fdc5e9cba88547376818d4到https://www.somd5.com/上解密,

得到administrator的密碼明文,如所示:

 

當然meterpreter的功能遠不止這些,還有鍵盤記錄截屏等等。。。

以下是鍵盤記錄測試:

先ps查看目標主機正在啟動並執行進程資訊。

接著用migrate + PID 綁定相應的進程。

 

使用keyscan_start啟動鍵盤監聽,keyscan_dump列印擷取到的內容,最後輸入keyscan_stop來結束鍵盤監聽。

 

****************

四、參照:https://bbs.pediy.com/thread-186737.htm

利用MSF的MS08_067模組攻擊windows server 2003 SP2中文版系統

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.