《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例MS08-067漏洞

在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下,
目标主机:192.168.137.254
入侵机:192.168.137.253
目标机上存在漏洞:MS08-067漏洞,系统 win2003 SP0
下面进入正题:
首先在msf终端中 search MS08-067这个漏洞模块,并进行了配置。如图:
接下来,直接指向exploit命令:
成功返回shell,渗透成功,这次主要不是调制exploit,而是分析。
找到该exploit的文件并查看,找到如下代码:
找到了win2003 SP0的target,这里的数据很重要,调试的时候用得到的。
 
接下来继续看,找到了exploit函数的部分,刚开始建立连接啥的就不在这展示了,直接看重点:
上边的代码是构造恶意路径的。首先初始化一些变量,填补字符串pad,服务器名称server以及前缀prefix,路径path。分析透彻源代码,才能更好的进行渗透工作。
 
继续往下找啊找:
 
这里就是关于win2003 SP0的构造恶意路径的代码了,有注释可以看每个部分的含义,就不在这里多讲了。
 
最后:
这里就是和目标主机的交互部分了。首先,想SMB端口发送RPC请求,接着构造Stub包并发送。
通过这些代码的理解,将会为分析安全漏洞带来极大帮助。
原文地址:https://www.cnblogs.com/student-programmer/p/6729180.html