zoukankan      html  css  js  c++  java
  • 渗透测试实例Windows XP SP2

    一、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变表明该命令已经运行成功。

    二、为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置,其中有一些默认值。如下图:

    查看Window虚拟机IP。如下图:

    用set命令设置参数。如下图:

    这里,RHOST用于指定远程目标主机的IP地址,RPORT用于指定默认的绑定端口。默认情况下,RPORT的值设置为135端口,在此,修改RHOST即可。

    目前,RHOST的值已经被设置为目标IP地址,如果此时运行漏洞利用代码,会产生错误消息,因为还没有为该漏洞利用代码选择攻击载荷。

    三、选择攻击载荷,可以使用命令show payloads列出所有可用的攻击载荷。如下图:

    这里选择最简单的window/adduser攻击载荷,其功能是在目标机器操作系统中添加新用户。如下图:

    四、再次运行show options命令,将列出漏洞利用代码与攻击载荷的所有参数。攻击载荷参数形式如下图:

    结果中可以看到添加到目标操作系统的缺省用户名和口令是metasploit和Metasploit$1,若需要更改这些值,可以使用set USER和set PASS更改。

    五、攻击载荷设置完成,对目标机器进行渗透。

    msf exploit(ms03_026_dcom)> exploit

  • 相关阅读:
    【笔记】正则表达式
    领养信息详情
    CCF201503-3(python)
    RBZ general course notes
    接入腾讯 验证码
    数据分析工具GrowingIO的使用
    js中的位运算
    es6中类中的静态属性、实例属性、静态方法、实例方法的个人理解
    分析 腾讯的 实时音视频web端demo代码
    摸索在web端使用腾讯云的实时音视频;跑通web端demo
  • 原文地址:https://www.cnblogs.com/whp2011/p/4360312.html
Copyright © 2011-2022 走看看