20169219 使用Metaspoit攻擊MS08-067實驗報告

MS08-067漏洞介紹

MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。
在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。防火牆最佳作法和標準的默認防火牆配置,有助於保護網絡資源免受從企業外部發起的攻擊,默認狀況下能創建空鏈接。sql

此實驗使用的攻擊機是kali,靶機是Win2kServer
查看攻擊機ip地址shell

查看靶機ip地址數據庫

在Kali中使用metasploit,須要先啓動PostgreSQL數據庫服務和metasploit服務,而後就能夠完整的利用msf數據庫查詢exploit和記錄。windows

service postgresql start
service metasploit start

msfconsole命令開啓metasploit的consoleapi

查找是否存在ms08-067漏洞,看到返回相應信息
網絡

輸入使用該漏洞攻擊程序:命令:use exploit/windows/smb/ms08_067_netapi;執行結束後以下:
須要查看配置滲透攻擊所需的配置選項用show options
post

設置靶機和攻擊機的地址
3d

而後設置metasploit下的有效攻擊荷載(payload),能夠用tab鍵補齊,也能夠使用show payloads命令直接查看全部選項
postgresql

options選項中還有一個Exploit target項,這個是目標靶機的系統類型,用show targets能夠進行查看,居然多達72個,能夠使用默認的id爲0的系統。code

再用show options查看詳細信息

能夠看到全部信息都設置完畢。
接下來就是實施攻擊了,執行命令exploit

成功得到一個shell,並查看了ip地址。

ps:選擇不一樣的payload獲得的shell的形式不一樣。

相關文章
相關標籤/搜索