目录
1.漏洞描述
此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。
2.实战工具
软件:VMware Workstation 14
攻击机:kali(ip:192.168.240.143)
靶机:winxp sp3(ip:192.168.240.160)
3.漏洞利用
1.用ping命令验证靶机是否存活
2.输入msfconsole进入msf攻击框架
3.用search搜索ms08-067
4.使用编号为0的漏洞模块
5.查看漏洞可配置的内容
这里我们需要设置rhosts的ip
6.设置rhosts的ip
7.漏洞环境配置完毕,输入run运行
诶,我们可以看到最后一句话:攻击完成,但是没有会话没有建立。这是为什么呢?因为默认的攻击目标是Windows XP SP3 Chinese-Traditional(NX),而我们靶机的版本是Windows XP SP3 Chinese-Simplified(NX)。所以我们需要重新设置攻击目标。
8.查看攻击目标,重新设置攻击目标
9.查看配置参数
配置漏洞内容完毕,接下来就是发起攻击了!
10.输入run运行
攻击成功,会话1成功建立!
11.查看权限
12.screenshare:监控对方的屏幕
这样在kali机上就监控了靶机的屏幕,我就可以边看对方搞事情边吃鸡了。