MS08-067 (CVE-2008-4250) 远程命令执行漏洞

简介: 本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用!MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。

一、漏洞简介


MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。


Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。对于Windows 2000、XP 和 Server 2003,无需认证便可以利用这个漏洞 ,对于 Windows Vista 和 Server 2008,可能需要进行认证。


二、影响范围


Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2

Windows XP Service Pack 3

Windows XP Professional x64 Edition

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 1

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 SP1

Windows Server 2003 SP2

Windows Vista 和 Windows Vista Service Pack 1

Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1

Windows Server 2008(用于 32 位系统)

Windows Server 2008(用于基于 x64 的系统)

Windows Server 2008(用于基于 Itanium 的系统)

Windows 7 Beta(用于 32 位系统)

Windows 7 Beta x64 Edition

Windows 7 Beta(用于基于 Itanium 的系统)


三、漏洞危害


造成服务器被远程命令执行,获取主机系统权限,主要用于SMB服务的 445 端口


四、本地复现


  • 实验环境:KaLi Linux IP:192.168.52.129
  • 攻击机:Windows XP SP3 IP:192.168.52.145


使用如下命令进行扫描


Nmap -P0 -T4 -p 445 –script=smb-vuln-ms08-067.nse 192.168.52.145


模块地址->/usr/share/nmap/script/

image.png

通过扫描发现存在 MS08-067 漏洞,接下来进行利用。


使用 search MS08-067 ##搜索 MS08-067 模块

image.png

搜索到该模块进行利用

image.png

执行攻击

image.png

攻击成功!获取到最高权限。


补充:set target 默认配置可能会存在问题,建议根据自身系统手动选择。


五、补丁编号


  • KB958644


六、 Windows Server 2003 SP2 中文版利用方法


首先进入以下目录


/usr/share/metasploit-framework/modules/exploits/windows/smb


打开 ms08_067_netapi.rb 文件,加入以下内容

image.png


保存 ->退出 (wq!) 在进行利用!


七、漏洞原理深度剖析


参考文章: https://www.freebuf.com/vuls/203881.html

目录
相关文章
|
安全 NoSQL API
【漏洞复现】YApi NoSQL注入导致远程命令执行漏洞
YApi是一个API管理工具。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。
3472 1
|
前端开发 JavaScript 测试技术
前端常见兼容问题系列8: 安卓机器中通过JS设置焦点无法拉起软键盘
有时候,为了优化用户体验,做交互设计的同学可能会希望让输入框自动获得焦点并弹出软键盘,这样用户不用点击输入框就可以直接输入。的确,这对用户来说很方便。但真正用HTML5页面去实现的时候,却遇到了问题。 首先我做了这样一个demo。 ``` Title #input1{
4269 0
|
安全 Linux 网络安全
在Linux中,如何列出和删除 Iptables 防火墙规则?
在Linux中,如何列出和删除 Iptables 防火墙规则?
3377 0
|
存储 SQL 安全
MySQL 安全加固配置(等保二级)
数据库安全是等保测评和网络安全中的重要的一项内容,本文介绍一些常见的加固配置。
5141 0
|
5月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
925 79
web渗透-文件包含漏洞
|
Linux 虚拟化 数据安全/隐私保护
银河麒麟V10 VMWare安装保姆级教程
银河麒麟V10 VMWare安装保姆级教程
19167 5
银河麒麟V10 VMWare安装保姆级教程
|
SQL 安全 关系型数据库
MySQL UDF提权
通过这些内容的详细介绍和实际案例分析,希望能帮助您深入理解MySQL UDF提权的机制、实现步骤及防范措施,提高系统的安全性和防护能力。
823 11
|
监控 安全 测试技术
ms17-010(永恒之蓝)漏洞复现
ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
3274 5
ms17-010(永恒之蓝)漏洞复现
|
安全 网络安全 数据库
扫描神器:Nessus 保姆级教程(附步骤)
扫描神器:Nessus 保姆级教程(附破解步骤)
|
安全 关系型数据库 Linux
高危漏洞CVE-2024-38077的修复指南
根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。