利用ms08-067攻击xp失败

这篇文章主要向大家介绍基于Windows XP SP3系統下MS08067漏洞攻击,主要内容包括基础应用、实用技巧、原理机制等方面希望对大家有所帮助。

Ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷攻击可以获得一个相对高的权限;

1:准备工作:WINxp sp3 系统(无补丁)

(1):使用搜索命令搜索此模块:

(2):应用搜索到的模块地址:


此时加载完毕可以查看需要设置的参数:

6:出现meterpreter命令后说明攻击成功,此时输入shell进入靶机cmd界面对其建立新的用户并且提权:


7:提权过后就可鉯进行远程连接登入了,但是此时要查看靶机是否打开了3389端口因为此端口是用来进行远程连接的:

(1):查看是否打开:

(2):显然并沒有,那么我们就给它打开: 

可以看到3389端口已经打开。

8:接下来就用自己本机系统进行远程连接搞事情就可以了:

(1)打开cmd输入远程连接命令:

(2)此时计算机名输入靶机的ip地址就可以了之后输入你自己建立的用户名和密码:

(3):就成功进入了:

此时靶机上也有了你创建的新用户。

要使用没有补丁的靶机不然攻击时会失败。

  1. 使用工具寻找目标内存活的主机
  2. 使用工具判断其操作系统,及相关信息收集
  3. 扫描该系统的漏洞进行复现。
  4. 实验环境 (若实验过程中出现没有写出工具,默认为kali 自带)

2.1 扫描该网段存活的主机

已知该主机是内网的一个主机并是xp系统,我们先使用arp脚本探测该主机内网网段

if [ "$#" -ne 1 ];then #判断用户是否输入了至少一个參数如果没有输入参数,输出提示信息并退出

使用arp脚本探测完目标网段我们在使用netdiscover 探测存活的主机范围

使用内网嗅探,无被发现

通过nmap 扫描该地址段获取信息判断

使用nessus的高级扫描

发现有个漏洞 6个可执行的漏洞

2.4.1 在命令终端输入

2.4.3 在命令终端 使用 search 命令 搜索该漏洞对应的模块

2.4.4 启动這渗透攻击模块查看基本信息并指定一个攻击载荷

2.4.5 完成渗透攻击模块与攻击载荷模块的选择之后,查看配置渗透攻击所需的配置选项

查看滲透攻击模块的攻击平台这里支持60多种,不同的操作系统平台版本

2.4.6 上面我们扫描的系统为sp3 这里我们用34 中文简体

并设置对应的参数这里37.138 為本机Kali IP地址

2.4.7 查看设置的值,是否正确

2.4.9 出现这个成功拿取权限 并执行 ipconfig 命令查看该IP地址

//若出现乱码将终端的兼容性,改为 GBK 即可
  1. 本章 运用了 从主机发现到信息搜集,在渗透拿权从无到有,一步一步渗透到系统内这也是渗透的基本思路

我要回帖

更多关于 067什么意思 的文章

 

随机推荐