ms08_067漏洞的使用艺术

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_34841823/article/details/53120195

ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,甚至一些vista的系统都会有这个远程溢出的漏洞。

现在我们就使用metasploit利用ms08_067漏洞对XP虚拟机进行渗透。

博主使用的是kali linux 2.0对一台windows XP SP3的虚拟机进行渗透测试。

1.使用windows/shell/reverse_tcp

首先我们先是用windows/shell_bind_tcp这个payload来结合ms08_067来测试。

先是用nmap嗅探目标主机的开放端口,因为我们知道ms08_067端口是一个在windows上445号端口的漏洞,所以要先查看目标主机该端口是否开放。
这里写图片描述
可以看到,目标主机192.168.1.128的445号端口是开放的,因此可以使用ms08_067漏洞进行exploit

打开metasploit
这里写图片描述
然后加载windows/shell/reverse_tcp这个payload,如果攻击成功的话会获得目标主机命令行的一个shell。
这里写图片描述
还要进行一些参数的设置,例如目标主机的ip设置
这里写图片描述
然后exploit就可以得到命令行的一个shell
这里写图片描述
这里写图片描述
这样就可以对目标主机为所欲为了。

2.使用windows/meterpreter/reverse_tcp payload

接下来,我们尝试使用另外的一个payload:windows/meterpreter/reverse_tcp

这个payload也是得到一个类似于命令行的shell,但是它的功能更加强大,命令更加丰富

前面的内容基本都差不多,直接从meterpreter的使用上来看
这里写图片描述
在meterpreter键入?可以看到所有可用的命令:

下面还有很多的命令就不一一列举了。
这里写图片描述

当你需要hack多个机器的时候可以先将meterpreter转去后台执行,这样可以修改RHOST来hack多台机器,然后sessions -l可以看到当前的有哪些sessions,然后sessions -i 序号id可以转去该id的session。

meterpreter还可以做很多东西,大家可以看它的命令介绍来寻找需要的命令。

3.结合使用DarkCommet ADT和windows/upexec/reverse_tcp payload
DarkCommet ADT是一个远程控制管理的功能强大的软件,我们还是利用ms08_067漏洞结合windows/upexec/reverse_tcp使得可以在后台执行上传的执行文件,从而可以在后台控制靶机
这里写图片描述
前面都是差不多的,不过这里要多加一个PEXEC的设置,就是要执行的后门程序,执行后就会建立和主机的联系使得可以控制靶机
这里写图片描述
这样执行过后,主机的后台程序就可以操纵靶机的一切
这里写图片描述
这里写图片描述
DarkCommet的功能非常强大,大家可以自行探索

没有更多推荐了,返回首页