溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用Metasploit利用MS08-067漏洞滲 透xp

發(fā)布時間:2020-10-09 19:54:06 來源:網(wǎng)絡 閱讀:188 作者:757781091 欄目:安全技術

這是《滲 透測試完全初學者指南》第4章的一個例子,這個例子演示了利用MS08-067漏洞獲得遠程xp sp3主機的控制權,更多的內(nèi)容可以閱讀這書。這份文檔只是把漏洞利用步驟羅列出來。

  • 啟用msfconsole
    msfconsole
  • 查找MS08-067的模塊
    可以看來這是一個exploit模塊,exploit模塊是可以對遠程主機進行***的
    使用Metasploit利用MS08-067漏洞滲 透xp
  • 加載模塊
    加載模塊只需要 use 模塊名,模塊名路徑中的exploit可以省略
    使用Metasploit利用MS08-067漏洞滲 透xp
  • 查看模塊的options
    使用Metasploit利用MS08-067漏洞滲 透xp
  • 查看此模塊可以***的操作系統(tǒng)
    使用Metasploit利用MS08-067漏洞滲 透xp
  • 設置options
    • rhost是要***的遠程讓機
    • rport是遠程主機的端口,這里保持不變,因為MS08-067利用的正是SMB服務
    • 這里需要將設置target為34,即明確指定要的目標主機是簡體中文xp sp3,如果不指定,模塊會按英文xp sp3就行,不能***成功。
      使用Metasploit利用MS08-067漏洞滲 透xp
  • 運行模塊
    • 看到meterpreter提示說明漏洞利用成功,Metasploit成功的建立了Meterpreter會話,默認Metasploit模塊執(zhí)行成功后會建立 meterpreter會話,也可以設置為建立其它會話。在meterpreter會話可以執(zhí)行l(wèi)s、pwd這些命令查看遠程主機上的文件,還可以在meterpreter會話中從遠程主機上下載、上傳文件。
      使用Metasploit利用MS08-067漏洞滲 透xp
向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI