使用BackTrack4 R2中的Metasploit framework 3获取远程WinXp SP3的Shell

昨天第一次成功获取了远程主机的shell, 虽然是台很弱的XP主机,但也很想把这个过程记录下来.

用了2台VirtualBox虚拟机,网络用了桥接模式,其他虚拟机的具体设置就不详细说明了.

其中一台装了WinXP SP3,把windows防火墙关掉了,没有装过任何杀毒软件(IP Addr:192.168.0.103)

 

另一台虚拟机没有装系统,直接载入BT4R2的镜像文件.(IP Addr 192.168.0.101)

 

接下来就是利用Metasploit的时候了,Metasploit framework是利用系统的各种漏洞(Vulnerability),让exploit免费送给远程主机(RHOST)各种各样的payload,就像使用木马那样来入侵远程主机.在使用前,推荐先进入/pentest/exploits/framework3目录下,输入svn up来更新一下framework.更新完之后,就正式开始了.

root@bt:/pentest/exploits/framework3/#msfcli windows/smb/ms08_067_netapi RHOST=192.168.0.103 TARGET=39 PAYLOAD=windows/shell/bind_tcp E按下回车后,等待...等待...结果出来了,成功获取了目标主机的shell(^o^)v

 

这次是使用windows/smb/ms08_067_netapi这个exploit来进行攻击,RHOST是目标主机的IP地址,对方主机的端口(RPORT)这里为默认的445,TARGET是目标主机的系统,39代表windows XP SP3 Chinese Simplified版本,如需知道该exploit支持的其他的系统版本代号,输入msfcli windows/smb/ms08_067_netapi T | less即可,如果这里不输入TARGET的话,系统会自动来识别目标主机的系统,但是貌似会认错,我就遇到了msf把我的XP简体中文版误认为了繁体中文版,结果就无法建立连接。这里的windows/shell/bind_tcp就是那个类似木马的东东PAYLOAD,最后那个E表示执行(Execute)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值