基于Windows XP SP3系统下MS08067漏洞攻击

0x00 写在前面
MS08_067是一个很经典的漏洞,是我了解网安时候接触到的第一个漏洞。只不过那时候什么都不懂。其实很久之前就想写一篇08067的漏洞,但是靶机一直有问题,就一直在拖延。现在终于有机会了。不多说,直接搞。
0x01扫描漏洞
基于Windows XP SP3系统下MS08067漏洞攻击
0x02启用msf,查找08067
基于Windows XP SP3系统下MS08067漏洞攻击
0x03利用模块
基于Windows XP SP3系统下MS08067漏洞攻击
0x04 show payloads查找攻击载荷
基于Windows XP SP3系统下MS08067漏洞攻击
可以看到有很多的载荷,我们选用返回shell的载荷。
基于Windows XP SP3系统下MS08067漏洞攻击
0x05show targets 查看
基于Windows XP SP3系统下MS08067漏洞攻击
可以看到有这么多的可利用目标,选中我们的目标靶机
基于Windows XP SP3系统下MS08067漏洞攻击
0x06show options 查看选项,设置LHOST和RHOST
基于Windows XP SP3系统下MS08067漏洞攻击
0x07准备好之后就exploit攻击
基于Windows XP SP3系统下MS08067漏洞攻击
出来了一个坑,没有建立会话,怎么办呢,回到第四步重新选择payload
基于Windows XP SP3系统下MS08067漏洞攻击
这次选择meterpreter的载荷。show options查看所有选项,设置好了就再次攻击。
基于Windows XP SP3系统下MS08067漏洞攻击
看到这次成功返回meterpreter,接下去就是提权的工作了。
0x08总结
过程中并不是尽如人意,攻击总是被靶机拒绝,然后第一次成功后因为要去上课就关掉了连接,结果回来再次攻击,就总是无会话建立。查了很多资料,经验是选用不同的载荷慢慢尝试,我尝试了3个载荷才成功了一次。可能我的靶机仍然存在问题。我正在考虑要不要新搭建个靶机。