MS08-067 (CVE-2008-4250) 远程命令执行漏洞

本文涉及的产品
应用实时监控服务-应用监控,每月50GB免费额度
应用实时监控服务-用户体验监控,每月100OCU免费额度
性能测试 PTS,5000VUM额度
简介: 本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用!MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

一、漏洞简介


MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。


Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。对于Windows 2000、XP 和 Server 2003,无需认证便可以利用这个漏洞 ,对于 Windows Vista 和 Server 2008,可能需要进行认证。


二、影响范围


Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2

Windows XP Service Pack 3

Windows XP Professional x64 Edition

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 1

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 SP1

Windows Server 2003 SP2

Windows Vista 和 Windows Vista Service Pack 1

Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1

Windows Server 2008(用于 32 位系统)

Windows Server 2008(用于基于 x64 的系统)

Windows Server 2008(用于基于 Itanium 的系统)

Windows 7 Beta(用于 32 位系统)

Windows 7 Beta x64 Edition

Windows 7 Beta(用于基于 Itanium 的系统)


三、漏洞危害


造成服务器被远程命令执行,获取主机系统权限,主要用于SMB服务的 445 端口


四、本地复现


  • 实验环境:KaLi Linux IP:192.168.52.129
  • 攻击机:Windows XP SP3 IP:192.168.52.145


使用如下命令进行扫描


Nmap -P0 -T4 -p 445 –script=smb-vuln-ms08-067.nse 192.168.52.145


模块地址->/usr/share/nmap/script/

image.png

通过扫描发现存在 MS08-067 漏洞,接下来进行利用。


使用 search MS08-067 ##搜索 MS08-067 模块

image.png

搜索到该模块进行利用

image.png

执行攻击

image.png

攻击成功!获取到最高权限。


补充:set target 默认配置可能会存在问题,建议根据自身系统手动选择。


五、补丁编号


  • KB958644


六、 Windows Server 2003 SP2 中文版利用方法


首先进入以下目录


/usr/share/metasploit-framework/modules/exploits/windows/smb


打开 ms08_067_netapi.rb 文件,加入以下内容

image.png


保存 ->退出 (wq!) 在进行利用!


七、漏洞原理深度剖析


参考文章: https://www.freebuf.com/vuls/203881.html

目录
相关文章
|
Web App开发 XML 安全
ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
zeroshell防火墙存在远程命令执行漏洞,攻击者可通过特定URL链接对目标进行攻击!!!
1723 1
|
2月前
|
SQL 安全 Linux
命令执行漏洞
命令执行漏洞
|
5月前
|
自然语言处理 安全 网络安全
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
|
5月前
|
安全 Java 网络安全
Struts 2.0.0 至 2.1.8.1 远程命令执行(CVE-2010-1870)
Struts 2.0.0 至 2.1.8.1 远程命令执行(CVE-2010-1870)
|
5月前
|
安全 关系型数据库 网络安全
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
|
Web App开发 安全 数据安全/隐私保护
Ruijie RG-BCR860 后台命令执行漏洞(CVE-2023-3450)
Ruijie RG-BCR860 2.5.13 版本存在操作系统命令注入漏洞,攻击者可通过该漏洞获取服务器敏感信息,导致服务器被沦陷。
189 1
|
安全 数据安全/隐私保护
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
760 0
|
移动开发 监控 安全
|
存储 编解码 安全
|
自然语言处理 安全 Shell
GitLab 远程命令执行漏洞复现(CVE-2021-22205)
GitLab 远程命令执行漏洞复现(CVE-2021-22205)
574 0