利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

一、测试环境

攻击机:kali(NMAP+MSF)

靶机:windows server 2003 SP2 中文版

利用漏洞:MS08_067

二、漏洞描述

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码,可用于进行蠕虫攻击。受影响的系统有 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 。

三、目标渗透

1、Nmap信息收集,目标开放445端口,可能存在ms08_067漏洞。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

尝试使用MSF的攻击模块ms08_067_netapi.rb进行攻击,试了几遍之后没成功。根据返回的信息知道目标是windows server 2003 中文版,然后切换到已下目录:/usr/share/metasploit-framework/modules/exploits/windows/smb

找到ms08_067_netapi.rb文件,仔细看了一遍果然没有关于中文版的攻击代码。

于是找度娘,最后借鉴了一位大佬的文章,对攻击模块稍作修改。

对原文件做备份:

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

在ms08_067_netapi_ser2003_zh.rb中增加以下代码,其实就是修改了四个跳转指针地址(举一反三,其他系统。。。)。

['Windows 2003 SP2 Chinese (NX)',

{

'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)

'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)

'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL

'Scratch'   => 0x00020408,

}

],

如图所示:

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

通过search命令查找模块并使用模块

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

输入info查看模块的详细信息,发现增加了第65行的内容。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

先show options 然后设置目标IP以及payload

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

输入exploit进行攻击,发现无法识别语言。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

于是设定target

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

好了,又出现新的问题,提示是之前的攻击让目标系统崩溃了。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

尝试重启目标主机,执行相同操作,攻击成功。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

系统权限

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

尝试echo一个简单文件,挂个的黑页

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

成功了

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

找到网站的数据库,我这提供两种思路进行脱裤。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

输入back回退到meterpreter界面。

1、切换到网站的跟目录,直接echo或者upload一个木马文件,然后通过浏览器连接进行脱裤。

2、输入hashdump获取目标主机的所有用户密码的哈希值,然后解密获得明文,直接远程登录进行脱裤。

3、注:目标主机若未开启3389端口请参照:https://www.cnblogs.com/panisme/p/8341970.html

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

copy这段hash值:32ed87bdb5fdc5e9cba88547376818d4到https://www.somd5.com/上解密,

得到administrator的密码明文,如下图所示:

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

当然meterpreter的功能远不止这些,还有键盘记录截屏等等。。。

以下是键盘记录测试:

先ps查看目标主机正在运行的进程信息。

接着用migrate + PID 绑定相应的进程。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

使用keyscan_start启动键盘监听,keyscan_dump打印获取到的内容,最后输入keyscan_stop来结束键盘监听。

利用MSF的MS08_067模块攻击windows server 2003 SP2中文版系统

****************

四、参照:https://bbs.pediy.com/thread-186737.htm

上一篇:thrift之TTransport类体系原理及源码详细解析1-类结构和抽象基类


下一篇:PHP SESSION 保存到数据库