NetPathCanonicalize函数
对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行search命令
搜寻一下有关于漏洞MS08_067的相关信息show payloads命令
肯定咱们须要的攻击载荷generic/shell_reverse_tcp
来获取漏洞主机的shell(选择咱们以前用的windows/meterpreter/reverse_tcp
也是能够的,只是步骤和最后效果可能有些许不一样)set payload generic/shell_reverse_tcp
选择payload,并查看相关信息exploit命令
发起渗透攻击,结果以下exploit命令
成功的界面彷佛下一秒就要跳出来,可是你却遇到了一些意料以外的事情connectionRefused
咱们的链接被拒绝了,第一时间咱们能够对目标机进行ping命令尝试,发现能够ping通,这时候咱们就要慢慢从渗透工做的开始从新来过HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters
,进入NetBT这个服务,将SMBDeviceEnabled值
修改systeminfo命令
看到第123条,KB958644,正是漏洞MS08_067的安全公告编号(看来刘老师拷给咱们的靶机实在是固若金汤,竟然早已经下好了补丁),咱们已经找到缘由了,目标主机竟然是安全的!!这时咱们只有选择将这个补丁卸载(貌似会致使其余服务也没法启动),但是咱们已经学到了如何利用MS08_067漏洞进行渗透的思路和手法,不如青山不改绿水长流,去渗透其余具备漏洞的主机吧shell
/noexecute=optin
为/execute