zoukankan      html  css  js  c++  java
  • Kali Linux渗透实战-MS08-067漏洞攻防实战窍门

    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088.html
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run
    感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
    Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

    一、MS08-067是什么

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

    二、影响操作系统

    Windows 2000

    WindowsXP

    Windows Server 2003

    Windows Vista

    Windows Server 2008

    Windows 7 Pro-Beta。

    三、漏洞利用工具

    Kali Linux

    四、渗透环境准备

    1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

    2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

    保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

    五、渗透测试实战

    1、打开postgresql数据库服务器

    service postgresql start

    初始化数据库

    msfdb init

    2、进入MSF终端

    输入:msfconsole

    3、搜索漏洞模块的名称和信息

    search ms08-067

    4、加载漏洞模块

    use + 漏洞模块

    5、列出该漏洞模块下可以使用的载荷

    show payloads

    6、设置攻击载荷

    set payload + 载荷名称

    7、显示配置选项

    show options

    8、设置目标地址

    set RHOST + IP地址

    9、设置本地地址

    set LHOST + IP地址

    10、列出所有支持的目标平台

    show targets

    11、选择靶机

    set target + 数值

    12、执行攻击

    run

  • 相关阅读:
    P3916 图的遍历
    P1656 炸铁路
    P6722 「MCOI-01」Village 村庄
    P1341 无序字母对
    P1072 [NOIP2009 提高组] Hankson 的趣味题
    10大主流自动化测试工具介绍
    Altium Designer中off grid pin问题的解决方法
    Easylogging++的使用及扩展
    博客园粒子特效稳定版
    C#中使用jieba.NET、WordCloudSharp制作词云图
  • 原文地址:https://www.cnblogs.com/lihanlin/p/12582008.html
Copyright © 2011-2022 走看看