Metasploitable渗透测试实战:ms08-067

目录

1.漏洞描述

2.实战工具

3.漏洞利用


1.漏洞描述

此安全更新解决了服务器服务中一个秘密报告的漏洞。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。可以通过安装本 Microsoft 更新程序来保护计算机不受侵害。安装后,可能必须重新启动计算机。

2.实战工具

软件:VMware Workstation 14

攻击机:kali(ip:192.168.240.143)

靶机:winxp sp3(ip:192.168.240.160)

3.漏洞利用

1.用ping命令验证靶机是否存活

2.输入msfconsole进入msf攻击框架

 

3.用search搜索ms08-067

4.使用编号为0的漏洞模块

 

5.查看漏洞可配置的内容

 

这里我们需要设置rhosts的ip

6.设置rhosts的ip

7.漏洞环境配置完毕,输入run运行

 诶,我们可以看到最后一句话:攻击完成,但是没有会话没有建立。这是为什么呢?因为默认的攻击目标是Windows XP SP3 Chinese-Traditional(NX),而我们靶机的版本是Windows XP SP3 Chinese-Simplified(NX)。所以我们需要重新设置攻击目标。

8.查看攻击目标,重新设置攻击目标

 

 

 

 

9.查看配置参数

配置漏洞内容完毕,接下来就是发起攻击了!

10.输入run运行

攻击成功,会话1成功建立! 

11.查看权限

 

12.screenshare:监控对方的屏幕

 

 这样在kali机上就监控了靶机的屏幕,我就可以边看对方搞事情边吃鸡了。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值