zoukankan      html  css  js  c++  java
  • 20169219 使用Metaspoit攻击MS08-067实验报告

    MS08-067漏洞介绍

    MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。
    在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。

    此实验使用的攻击机是kali,靶机是Win2kServer
    查看攻击机ip地址

    查看靶机ip地址

    在Kali中使用metasploit,需要先启动PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。

    service postgresql start
    service metasploit start
    

    msfconsole命令开启metasploit的console

    查找是否存在ms08-067漏洞,看到返回相应信息

    输入使用该漏洞攻击程序:命令:use exploit/windows/smb/ms08_067_netapi;执行结束后如下:
    需要查看配置渗透攻击所需的配置选项用show options

    设置靶机和攻击机的地址

    然后设置metasploit下的有效攻击荷载(payload),可以用tab键补齐,也可以使用show payloads命令直接查看所有选项

    options选项中还有一个Exploit target项,这个是目标靶机的系统类型,用show targets可以进行查看,竟然多达72个,可以使用默认的id为0的系统。

    再用show options查看详细信息

    可以看到所有信息都设置完毕。
    接下来就是实施攻击了,执行命令exploit

    成功获得一个shell,并查看了ip地址。

    ps:选择不同的payload得到的shell的形式不同。

  • 相关阅读:
    Web---JSP-EL表达式
    JSP---JavaBean的使用-jsp:useBean标签相关
    Web---JSP注册技术的的演绎(3代)-JSP/EJB/Servlet/POJO/JavaBean
    Web---myAjax(自己写底层)-隐藏帧技术
    JSP---JSP中4个容器-pageContext使用
    JSP---演示ErroPage、isErroPage和jsp:forword标签
    JSP-讲解(生成java类、静态导入与动态导入)
    经典算法面试题目-替换字符串的内容(1.5)
    【Android UI】Android Layout XML属性
    【Android UI】:Fragment官方文档
  • 原文地址:https://www.cnblogs.com/weihua2616/p/6899343.html
Copyright © 2011-2022 走看看