必威体育Betway必威体育官网
当前位置:首页 > IT技术

微软ms08-067渗透实践

时间:2019-08-01 02:12:09来源:IT技术作者:seo实验室小编阅读:72次「手机版」
 

ms08-067

简单描述:ms08-067漏洞的全称为“windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

环境:一台kali虚拟机,地址为:192.168.123.128

windows xp虚拟机,地址为:192.168.123.100

1:保证攻击机和被攻击机在同一个网段(局域网)

这里写图片描述

2,:打开postgresql数据库:service postgresql start 或者 /etc/init.d/postgresql start这里写图片描述

3,:切换到postgres数据库:su postgres,

3.1:创建用户:createuser username -P,输入自己设的密 码,username为用户名,自己随便起这里写图片描述

3.2:创建数据库及其属组:createdb –owner=username database 第一个 username为刚刚创建的用户名,后面的database为创建的数据库名称,意为创建数据库database,其属组(主人)为username这里写图片描述

4:进入MSF终端,输入:msfconsole这里写图片描述

如今进不去的话,敲以下命令,然后多试试msfconsole这里写图片描述

4:进入后查看数据库连接情况,输入:db_status,查看数据库状态下图表示未连接数据库 这里写图片描述

如果显示已连接但不是自己设置的数据库, 这里写图片描述

那么断开这个数据库连接,命令为:db_disconnect,然后再从新连接

这里写图片描述

5,搜索漏洞模块的名称和信息:search+漏洞名这里写图片描述

6,使用该漏洞模块:use+模块名:这里写图片描述

列出该漏洞模块下可以使用的中的载荷这里写图片描述

4:设置一个windows的shell负荷,或者设置其他的负荷,在刚刚搜索漏洞的有效模块里面就可以看到其他的负荷,命令为:set + payloads +负荷名

这里写图片描述

5:设置目标的地址:这里写图片描述

设置自己的地址:

这里写图片描述

6:显示靶机:show targets,

show targets

列出渗透攻击所有支持的目标平台

可以选择一个目标,也可以不选,默认为所有的靶机都进行一次扫描:set target 1

这里写图片描述

7,选第一个目标平台进行攻击:这里写图片描述

8:攻击目标输入:exploit这里写图片描述

9:在windows的dos界面里面输入命令:

增加一个用户:net user +用户名+密码/add

net localgroup adMinistrators username /add 将username账户,给予管理员权限

这里写图片描述

10:(1),net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。

(2),net user abcd /del,将用户名为abcd的用户删除。

(3),net user abcd /active:no,将用户名为abcd的用户禁用。

(4),net user abcd /active:yes,激活用户名为abcd的用户。

(5),net user abcd,查看用户名为abcd的用户的情况

相关阅读

利用MS12-020进行的一次简单渗透测试

一、 实验目的 掌握Nmap扫描器的安装与使用; 掌握Nmap进行远程OS检测的原理; 掌握Nessus在本机或远程控制,进行漏洞分析扫描; 掌握M

全球共享经济渗透的九大领域,以及各自的代表性公司盘点

自2013年3月9日,《经济学人》杂志在其封面文章第一次详细描述了“共享经济”(The sharing Economy)的场景后。共享经济的模式已在深

BT渗透

PHP交流群:294088839, Python交流群:652376983 whois 域名/ip 查看域名的详细信息。 ping 域名/ip 测试本机到远端主机是否联通

链家旗下自如某站一个有意思的文件包含到简单内网渗透

某日组里小伙伴丢来一个链接:http://price.ziroom.com/?_p=../../../../../../../../etc/passwd%00.html说存在本地文件包含,木有上

利用ms08-067漏洞远程控制Windowsxp

1、查找ms08-067:2、使用:3、选择payload:(开始我用的windows/shell/...和windows/meterpreter/reverse_tpc有区别)4、查看options(yes

分享到:

栏目导航

推荐阅读

热门阅读