黑客MS08-067漏洞攻击全程演示(图解)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客MS08-067漏洞攻击全程演示(图解)

MS08-067漏洞是Server 服务中的漏洞,该漏洞可能允许远程代码执行。下面我们来进行MS08-067漏洞远程溢出演示,让我们看看我们的机子是如何轻易的成为人家的肉鸡,被控制的

1.漏洞主机扫描。

使用专业端口扫描工具扫描445端口。获取可溢出的主机列表。

如下图:

2.MS08-067溢出工具进行主机溢出,

格式ms08-067.exe ip 溢出成功标志:

SMB Connect OK!

Send Payload Over!

3.溢出成功后会开放4444端口,直接telnet登陆上去。

4.Ipconfig确认溢出成功。

5.添加用户确认获取系统权限

6.防范办法:

针对该溢出,我们并不是没有办法,既然是要扫描445端口,然后telnet,我们只需如下的方法就可以解决:

一、及时安装KB958644补丁

二、关闭或屏蔽掉445端口。

三、安装专业防火墙。

《MS08-067》溢出:扫445端口, 溢出

Q:提示

SMB Connect OK!

RpcExceptionCode() = 1722

这样溢出成功了么?

A:溢出失败,对方开启了防火墙。

Q:提示

Make SMB Connection error:1203

是怎么回事?

A:对方没有开机联网或者没有安装Microsoft 网络的文件和打印机共享协议或没有启动Server服务。

Q:提示

SMB Connect OK!

Maybe Patched!

补丁已经打上了。不存在漏洞。

SMB Connect OK

Maybe Patched!

这个说明对方已经打了补丁

SMB Connect OK!

Send Payload Over!

溢出成功

----------------------------------------------------

在cmd下直接运行MS08-067.exe 出现命令帮助

MS08-067.exe

很简单,只需要输入MS08-067.exe IP 就可以了。

MS08-067 Exploit for CN by

[ft=#ff0000,,

目标机为虚拟机(IP 192.168.1.2),攻击者为本机(IP 192.168.1.188)

虚拟机端口开放如下:

输入命令:

MS08-067.exe 192.168.1.2

提示:

SMB Connect OK!

Send Payload Over!

再次查看虚拟机的端口:

我们看到当我们运行了MS08-067.exe 192.168.1.2 之后,虚拟机的端口出现了个4444 端口,状态为LISTENING ,这时就说明已经溢出成功了,接下来我们在本机运行

Telnet 192.168.1.2 4444

就可以了Telnet登陆到目标机了。

2008年10月29日

[新洞试练]Ms08-067 Exp 详细测试流程(图文)

[新洞试练]Ms08-067 Exp 详细测试流程(图文)

Writed By 樱木花盗

Blog:

Admin@

为了测试这个,我装了三个虚拟机。。。一两个XP一个2003,终于弄明白都需要哪些必要条件了,写出来和大家分享,希望对离成功还差一步的同学们有所帮助,感谢幻影的牛人放出MS08-067的Exp,自由,共享。

下载:MS08-067.rar

经过N+1次的测试之后发现,本机和目标机必须要开启以下服务,否则就算对方没有打补丁也会失败。

Server、Computer Browser、Workstation。

下面测试开始(和我局域网的同学们的电脑我都会第一时间叫他们打补丁。。。这次没法儿用他们的电脑测试了,我只好装虚拟机测试)

在cmd下直接运行MS08-067.exe 出现命令帮助

MS08-067.exe

很简单,只需要输入MS08-067.exe IP 就可以了。

MS08-067 Exploit for CN by EMM@

目标机为虚拟机(IP 192.168.1.2),攻击者为本机(IP 192.168.1.188)

虚拟机端口开放如下:

输入命令:

MS08-067.exe 192.168.1.2

提示:

SMB Connect OK!

Send Payload Over!

再次查看虚拟机的端口:

我们看到当我们运行了MS08-067.exe 192.168.1.2 之后,虚拟机的端口出现了个4444 端口,状态为LISTENING ,这时就说明已经溢出成功了,接下来我们在本机运行

Telnet 192.168.1.2 4444

就可以了Telnet登陆到目标机了。

执行个命令加个帐户看看,成功了~

测试到此结束,以下关于此次测试大家可能遇到的几个问题我在这里集中回答下。

Q:我的服务里没有Server 这个服务怎么办?

A:在本地连接-属性里点安装-服务-添加-Microsoft 网络的文件和打印机共享,点确定,会提示是否重启,其实不用重启就可以,在服务里按F5刷新一下就有这个服务了。

Q:提示

SMB Connect OK!

RpcExceptionCode() = 1722

这样溢出成功了么?

相关文档
最新文档