MS03-026漏洞渗透测试
2019-02-16 本文已影响59人
1f28dd1475ee
Microsoft Windows DCOM
RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)
发布时间:2003-07-16
MS03-026漏洞和ms08-067、ms17-010都是系统级的漏洞
攻击机:kali IP:192.168.222.235
靶机:2003 IP:192.168.222.205
首先先对靶机进行ping,查看此主机是否在线

确定在线后使用nmap工具进行信息收集

可以发现靶机开放了135,139,445这三个高危端口
正巧ms03-026漏洞就是利用的135这个端口
启动msf进行渗透

启动msf后使用search ms03-026进行搜索模块,可以发现此漏洞模块诞生于2003-07-16
使用use调用此模块

show options查看需要配置的东西,发现此模块只需要配置靶机的IP地址即可,注:required中yes是必填的,no是可填可不填的
set设置IP地址,(在kali中对大小写不严格,在BT5中非常严格)

设置完成后执行exploit命令,进行渗透攻击,可以发现缓冲区溢出以后,返回一个meterpreter的回显,(此模块自带payload,因此不需要设置payload),
在此交互模式下,Linux、windows命令大多数通用
在此可以使用 run guiget -e 开启3389,也可以进入shell,使用注册表开启3389等等,
ms08-067和ms03-026渗透测试差不多,唯一的不同就是模块不一样
ms08-067模块:exploit/windows/smb/ms08_067_netapi