20169219 使用Metaspoit攻击MS08-067实验报告

MS08-067漏洞介绍

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。
在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳做法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认情况下能建立空连接。

此实验使用的攻击机是kali,靶机是Win2kServer
查看攻击机ip地址

1028836-20170524153826075-21039379.png

查看靶机ip地址

1028836-20170524153837997-836545272.png

在Kali中使用metasploit,需要先启动PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录。

service postgresql start
service metasploit start

msfconsole命令开启metasploit的console

1028836-20170524153943372-1591702764.png

查找是否存在ms08-067漏洞,看到返回相应信息
1028836-20170524154049372-2081008266.png

输入使用该漏洞攻击程序:命令:use exploit/windows/smb/ms08_067_netapi;执行结束后如下:
需要查看配置渗透攻击所需的配置选项用show options
1028836-20170524154338716-1673548080.png

设置靶机和攻击机的地址
1028836-20170524154404466-1961178241.png

然后设置metasploit下的有效攻击荷载(payload),可以用tab键补齐,也可以使用show payloads命令直接查看所有选项
1028836-20170524154557013-985332226.png

options选项中还有一个Exploit target项,这个是目标靶机的系统类型,用show targets可以进行查看,竟然多达72个,可以使用默认的id为0的系统。

1028836-20170524154807091-1193189265.png

再用show options查看详细信息
1028836-20170524154953732-603205284.png

可以看到所有信息都设置完毕。
接下来就是实施攻击了,执行命令exploit

1028836-20170524155108357-8757716.png

成功获得一个shell,并查看了ip地址。

ps:选择不同的payload得到的shell的形式不同。

转载于:https://www.cnblogs.com/weihua2616/p/6899343.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值