滲透測試實例Windows XP SP2

1、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改變代表該命令已經運行成功。windows

2、爲漏洞利用代碼設置必要的參數,show options命令列出該漏洞利用代碼的可用參數,以後用set命令便可對參數進行設置,其中有一些默認值。以下圖:操作系統

查看Window虛擬機IP。以下圖:3d

用set命令設置參數。以下圖:blog

這裏,RHOST用於指定遠程目標主機的IP地址,RPORT用於指定默認的綁定端口。默認狀況下,RPORT的值設置爲135端口,在此,修改RHOST便可。rpc

目前,RHOST的值已經被設置爲目標IP地址,若是此時運行漏洞利用代碼,會產生錯誤消息,由於尚未爲該漏洞利用代碼選擇攻擊載荷。虛擬機

3、選擇攻擊載荷,可使用命令show payloads列出全部可用的攻擊載荷。以下圖:it

這裏選擇最簡單的window/adduser攻擊載荷,其功能是在目標機器操做系統中添加新用戶。以下圖:io

4、再次運行show options命令,將列出漏洞利用代碼與攻擊載荷的全部參數。攻擊載荷參數形式以下圖:meta

結果中能夠看到添加到目標操做系統的缺省用戶名和口令是metasploit和Metasploit$1,若須要更改這些值,可使用set USER和set PASS更改。im

5、攻擊載荷設置完成,對目標機器進行滲透。

msf exploit(ms03_026_dcom)> exploit

相關文章
相關標籤/搜索