一、漏洞简介
MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。
Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。对于Windows 2000、XP 和 Server 2003,无需认证便可以利用这个漏洞 ,对于 Windows Vista 和 Server 2008,可能需要进行认证。
二、影响范围
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1
Windows Server 2003 SP2
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 Itanium 的系统)
Windows 7 Beta(用于 32 位系统)
Windows 7 Beta x64 Edition
Windows 7 Beta(用于基于 Itanium 的系统)
三、漏洞危害
造成服务器被远程命令执行,获取主机系统权限,主要用于SMB服务的 445 端口
四、本地复现
- 实验环境:KaLi Linux IP:192.168.52.129
- 攻击机:Windows XP SP3 IP:192.168.52.145
使用如下命令进行扫描
Nmap -P0 -T4 -p 445 –script=smb-vuln-ms08-067.nse 192.168.52.145
模块地址->/usr/share/nmap/script/
通过扫描发现存在 MS08-067 漏洞,接下来进行利用。
使用 search MS08-067 ##搜索 MS08-067 模块
搜索到该模块进行利用
执行攻击
攻击成功!获取到最高权限。
补充:set target 默认配置可能会存在问题,建议根据自身系统手动选择。
五、补丁编号
- KB958644
六、 Windows Server 2003 SP2 中文版利用方法
首先进入以下目录
/usr/share/metasploit-framework/modules/exploits/windows/smb
打开 ms08_067_netapi.rb 文件,加入以下内容
保存 ->退出 (wq!) 在进行利用!