ms08_067攻击实验
实验原理
ms08_067是服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。
这次实验将利用这个漏洞进行对WindowsXP的主动攻击。
实验过程
-
查看两台主机ip,并ping通
-
启动msf,查看关于ms08_067漏洞的基本信息
可看出,这是一个08年的第67号漏洞,利用的是服务器服务,攻击效果较好。
-
查看其可攻击的操作系统
可见其中包含WindowsXP -
查看可用载荷,由于重复载荷扣分,我选了generic/shell_bind_tcp,啊直到此刻还没有人用过!
从后面的简单介绍可见其用于通过tcp连接获取shell权限(我猜的)。
-
查看需要设定的参数
-
修改LHOST(攻击主机)和RHOST(目标主机)的ip
-
尝试攻击失败,check一下发现不可被攻击
-
在目标主机上卸载该漏洞的补丁,check可攻击,但攻击仍未成功
-
找负责人拷了WinXPenSP3虚拟机,攻击成功。
-
使用help指令查看可用命令
-
使用简单命令测试
- dir
- ipconfig/all
- dir
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 为什么说在企业级应用开发中,后端往往是效率杀手?
· 用 C# 插值字符串处理器写一个 sscanf
· Java 中堆内存和栈内存上的数据分布和特点
· 开发中对象命名的一点思考
· .NET Core内存结构体系(Windows环境)底层原理浅谈
· 为什么说在企业级应用开发中,后端往往是效率杀手?
· 本地部署DeepSeek后,没有好看的交互界面怎么行!
· DeepSeek 解答了困扰我五年的技术问题。时代确实变了!
· 趁着过年的时候手搓了一个低代码框架
· 推荐一个DeepSeek 大模型的免费 API 项目!兼容OpenAI接口!
2016-04-10 20145313Java第一次实验
2016-04-10 20145313张雪纯 《Java程序设计》第6周学习总结