基于Windows XP SP3系统下MS08067漏洞攻击

0x00 写在前面
MS08_067是一个很经典的漏洞,是我了解网安时候接触到的第一个漏洞。只不过那时候什么都不懂。其实很久之前就想写一篇08067的漏洞,但是靶机一直有问题,就一直在拖延。现在终于有机会了。不多说,直接搞。
0x01扫描漏洞
基于Windows XP SP3系统下MS08067漏洞攻击_第1张图片
0x02启用msf,查找08067
基于Windows XP SP3系统下MS08067漏洞攻击_第2张图片
0x03利用模块
在这里插入图片描述
0x04 show payloads查找攻击载荷
基于Windows XP SP3系统下MS08067漏洞攻击_第3张图片
可以看到有很多的载荷,我们选用返回shell的载荷。
在这里插入图片描述
0x05show targets 查看
基于Windows XP SP3系统下MS08067漏洞攻击_第4张图片
可以看到有这么多的可利用目标,选中我们的目标靶机
基于Windows XP SP3系统下MS08067漏洞攻击_第5张图片
0x06show options 查看选项,设置LHOST和RHOST
基于Windows XP SP3系统下MS08067漏洞攻击_第6张图片
0x07准备好之后就exploit攻击
基于Windows XP SP3系统下MS08067漏洞攻击_第7张图片
出来了一个坑,没有建立会话,怎么办呢,回到第四步重新选择payload
在这里插入图片描述
这次选择meterpreter的载荷。show options查看所有选项,设置好了就再次攻击。
在这里插入图片描述
看到这次成功返回meterpreter,接下去就是提权的工作了。
0x08总结
过程中并不是尽如人意,攻击总是被靶机拒绝,然后第一次成功后因为要去上课就关掉了连接,结果回来再次攻击,就总是无会话建立。查了很多资料,经验是选用不同的载荷慢慢尝试,我尝试了3个载荷才成功了一次。可能我的靶机仍然存在问题。我正在考虑要不要新搭建个靶机。

你可能感兴趣的:(ms08067)