zoukankan      html  css  js  c++  java
  • 主动攻击:利用ms08_067_netapi进行攻击

    利用ms09_053_wins进行攻击

    ms08_067漏洞

    • 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。

    实验过程

    • 命令行使用msfconsole打开msf控制台,然后输入use exploit/windows/smb/ms08_067_netapi来使用,使用show option来看看有什么要用的信息:

    • 由上图可以知道需要我们输入目的主机的ip,然后使用独立攻击载荷可直接独立地植入目标系统进行执行。在这里使用的是“generic/shell_reverse_tcp”,它适用于Windows操作系统平台,能够将Shell控制会话绑定在指定TCP端口上的攻击载荷。

    • 输入exploit进行攻击失败:

    • 进行check后发现不可以被攻击,猜测是漏掉打了补丁:

    • 删除方法可以先在网上搜索漏洞名,然后找到补丁号,最后在添加/删除程序中删除:

    • 将补丁卸载后重试还是错误,猜测是因为语言版本问题,但是睡了一觉再次重启之后发现又可以了(果然还是重启大法好么?):

  • 相关阅读:
    网站宣传【免费】
    gridview行链接
    提前预告
    C#中var、int、object性能比较
    20部软件测试视频教程整合
    PO、VO、DTO、POJO
    云计算、虚拟化、容器
    Linux打包和压缩的区别
    Linux之Shell定时备份数据库
    luogu P1997 faebdc的烦恼 | 莫队
  • 原文地址:https://www.cnblogs.com/20145208cy/p/6696774.html
Copyright © 2011-2022 走看看