美文网首页网络安全信息安全
MS03-026漏洞渗透测试

MS03-026漏洞渗透测试

作者: 1f28dd1475ee | 来源:发表于2019-02-16 20:46 被阅读59次

    Microsoft Windows DCOM

    RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)

    发布时间:2003-07-16

    MS03-026漏洞和ms08-067、ms17-010都是系统级的漏洞

    攻击机:kali    IP:192.168.222.235

    靶机:2003   IP:192.168.222.205

    首先先对靶机进行ping,查看此主机是否在线

    确定在线后使用nmap工具进行信息收集

    可以发现靶机开放了135,139,445这三个高危端口

    正巧ms03-026漏洞就是利用的135这个端口

    启动msf进行渗透

    启动msf后使用search ms03-026进行搜索模块,可以发现此漏洞模块诞生于2003-07-16

    使用use调用此模块

    show options查看需要配置的东西,发现此模块只需要配置靶机的IP地址即可,注:required中yes是必填的,no是可填可不填的

    set设置IP地址,(在kali中对大小写不严格,在BT5中非常严格)

    设置完成后执行exploit命令,进行渗透攻击,可以发现缓冲区溢出以后,返回一个meterpreter的回显,(此模块自带payload,因此不需要设置payload),

    在此交互模式下,Linux、windows命令大多数通用

    在此可以使用 run guiget -e 开启3389,也可以进入shell,使用注册表开启3389等等,

    ms08-067和ms03-026渗透测试差不多,唯一的不同就是模块不一样

    ms08-067模块:exploit/windows/smb/ms08_067_netapi

    相关文章

      网友评论

        本文标题:MS03-026漏洞渗透测试

        本文链接:https://www.haomeiwen.com/subject/issieqtx.html