微软ms08-067渗透实践

简单描述:MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

环境:一台kali虚拟机,地址为:192.168.123.128
windows xp虚拟机,地址为:192.168.123.100
1:保证攻击机和被攻击机在同一个网段(局域网)
这里写图片描述
2,:打开postgresql数据库:service postgresql start 或者 /etc/init.d/postgresql start这里写图片描述
3,:切换到postgres数据库:su postgres,
3.1:创建用户:createuser username -P,输入自己设的密 码,username为用户名,自己随便起这里写图片描述
3.2:创建数据库及其属组:createdb –owner=username database 第一个 username为刚刚创建的用户名,后面的database为创建的数据库名称,意为创建数据库database,其属组(主人)为username这里写图片描述
4:进入MSF终端,输入:msfconsole这里写图片描述
如今进不去的话,敲以下命令,然后多试试msfconsole这里写图片描述
4:进入后查看数据库连接情况,输入:db_status,查看数据库状态下图表示未连接数据库 这里写图片描述
如果显示已连接但不是自己设置的数据库, 这里写图片描述
那么断开这个数据库连接,命令为:db_disconnect,然后再从新连接
这里写图片描述
5,搜索漏洞模块的名称和信息:search+漏洞名这里写图片描述
6,使用该漏洞模块:use+模块名:这里写图片描述
列出该漏洞模块下可以使用的中的载荷这里写图片描述
4:设置一个windows的shell负荷,或者设置其他的负荷,在刚刚搜索漏洞的有效模块里面就可以看到其他的负荷,命令为:set + payloads +负荷名
这里写图片描述
5:设置目标的地址:这里写图片描述
设置自己的地址:
这里写图片描述

6:显示靶机:show targets,
show targets
列出渗透攻击所有支持的目标平台。

可以选择一个目标,也可以不选,默认为所有的靶机都进行一次扫描:set target 1
这里写图片描述

7,选第一个目标平台进行攻击:这里写图片描述

8:攻击目标输入:exploit这里写图片描述
9:在windows的dos界面里面输入命令:
增加一个用户:net user +用户名+密码/add

net localgroup administrators username /add 将username账户,给予管理员权限
这里写图片描述
10:(1),net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。
(2),net user abcd /del,将用户名为abcd的用户删除。
(3),net user abcd /active:no,将用户名为abcd的用户禁用。
(4),net user abcd /active:yes,激活用户名为abcd的用户。
(5),net user abcd,查看用户名为abcd的用户的情况

猜你喜欢

转载自blog.csdn.net/qq_39353923/article/details/82192162
今日推荐