<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基网 首页 安全 渗透测试 查看内容

              怎样利用Ms08-067漏洞进行攻击?

              2019-2-26 15:36| 投稿: xiaotiger |来自: 互联网


              免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢?#32531;?#20316;!

              摘要: Ms08-067是微软上的一个漏洞,全称为“Windows Server服务RPC请求缓冲区溢出漏洞”。广泛存在于Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本!但是这个漏洞很老了,微软早就给出了解决方案,大家也?#23478;?...

              hello大家好,我是摩西!

              Ms08-067是微软上的一个漏洞,全称为“Windows Server服务RPC请求缓冲区溢出漏洞”。广泛存在于Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本!

              但是这个漏洞很老了,微软早就给出了解决方案,大家也?#23478;?#32463;打好了补丁。今天带领大家看看,如果没有打好补丁,我们如何利用这个漏洞对一台电脑进行攻击?

              攻击环境准备

              前提:靶子机有Ms08-067漏洞,攻击机有metasploit工具。工具:VMware平台,kali虚拟机(建议安装英文版)。Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频?#22791;?#26032;,重要的是,kali自带这个工具!

              第一步:利用漏洞进入靶子机shell界面

              首先当然是启动kali和有漏洞的系统。

              分别查看kali和目标机器的IP,因为我们是在虚拟机里面演示,为确保正确,两个机?#26377;?#35201;测试连通性。我的kali:192.168.61.129。目标靶机:192.168.61.130。kali ping 目标靶机,连通性没有问题!

              连通性没有问题那我们就开始渗透了,在kali在命令行输入msfconsole,稍等片刻,启动metasploit工具。

              输入命令:search ms08-067查找ms08-067漏洞,并利用该漏洞!

              使用show options 命令查看需要的配置,?#32531;?#37197;置RHOST(靶子机IP 地址),LHOST(本机 IP 地址),LPORT(本地端口),因为该漏洞利 用的是445端口,所以RPORT(靶子机端口)不用配置。本地端口不配置也行,系统会自行分配一个端口。

              配置完成后,使用search windows/mete命令(模糊查询)查询 payload。查询出来之后选择一个payload进行攻击。我们选择图中这个。

              全部顺利设置完成之后,输入 exploit 命令:即可利用该漏洞建立会话,会话建立成功后, 输入shell命令即可进入靶子机命令行 。

              到这里,我们已经是黑进了这个系统,可以做我们想做的了,但是,不是全部,因为我们的权限不是最高的,要想得到最高权限,接下来就得提权了!

              第二步:创建用户并提权

              输入命令net user kali kali123 /add,创建用户kali ,密码为 kali123 (用户和密码可自?#21830;?#20889;, 注密码必须是字母加数字) 。因为我已经创建过了,所以提示用户已存在!

              将root用户添加到管理员组 ,输入命令net localgroup administrators kali /add。

              由于 kali 中文版显示为乱码(建议安装英文版),所以直接在靶子 机上查看是否提权成功 !在靶机命令行直接输入net localgroup administrators就可以查看。如果有kali,说明提权成功!

              第三步:开启远程桌面:开启3389端口

              在shell下输入以下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f

              输入netstat –an 查看是否开启成功

              使得目标靶机开启3389端口之后,我们就能远程登陆靶机了,新开一个终端输入rdesktop -f -a 16 IP:3389(IP为靶子机地 址),Rdesktop在kali下是默认安装的,如果没有安装,在终端输入命 令apt-get install rdesktop 进行安装。

              通过远程登陆靶机之后,就可以干你想干的事了,上传木马啊,留后门啊,锁文件啊,之类的。之后的就凭自?#21512;?#35937;了!关键是,这都是在靶机不知不觉中进行的!

              好了,本次演示就到这了,?#34892;?#21508;位看官,欢迎指出问题!?#19981;?#21487;以关注,关注不迷路!文章?#20013;?#26356;新哦!



              小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职?#26377;劍?/font>

              本文出自:https://www.toutiao.com/a6661948070688719371/

              免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢?#32531;?#20316;!


              鲜花

              ?#24080;?/a>

              雷人

              路过

              鸡蛋

              相关阅读

              最新评论

               最新
              返回顶部
              十一选五奖金对照表