网络安全信息安全

MS03-026漏洞渗透测试

2019-02-16  本文已影响59人  1f28dd1475ee

Microsoft Windows DCOM

RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)

发布时间:2003-07-16

MS03-026漏洞和ms08-067、ms17-010都是系统级的漏洞

攻击机:kali    IP:192.168.222.235

靶机:2003   IP:192.168.222.205

首先先对靶机进行ping,查看此主机是否在线

确定在线后使用nmap工具进行信息收集

可以发现靶机开放了135,139,445这三个高危端口

正巧ms03-026漏洞就是利用的135这个端口

启动msf进行渗透

启动msf后使用search ms03-026进行搜索模块,可以发现此漏洞模块诞生于2003-07-16

使用use调用此模块

show options查看需要配置的东西,发现此模块只需要配置靶机的IP地址即可,注:required中yes是必填的,no是可填可不填的

set设置IP地址,(在kali中对大小写不严格,在BT5中非常严格)

设置完成后执行exploit命令,进行渗透攻击,可以发现缓冲区溢出以后,返回一个meterpreter的回显,(此模块自带payload,因此不需要设置payload),

在此交互模式下,Linux、windows命令大多数通用

在此可以使用 run guiget -e 开启3389,也可以进入shell,使用注册表开启3389等等,

ms08-067和ms03-026渗透测试差不多,唯一的不同就是模块不一样

ms08-067模块:exploit/windows/smb/ms08_067_netapi

上一篇下一篇

猜你喜欢

热点阅读