zoukankan      html  css  js  c++  java
  • Kali Linux渗透实战-MS08-067漏洞攻防实战窍门

    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088.html
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run

  • 相关阅读:
    xml 总结(一)数据岛,命名空间
    activiti designer 安装到 myeclipse
    activiti5.15 学习笔记
    goole网址IP
    form 中Enctype=multipart/form-data 的作用
    上传文件form表单enctype="multipart/form-data"传值解决办法(代原代码)
    淘宝初始化样式
    js闭包使用之处
    CSS Sprites
    iframe用的场景
  • 原文地址:https://www.cnblogs.com/lihanlin/p/12582008.html
Copyright © 2011-2022 走看看