• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
Jarvan210
博客园    首页    新随笔    联系   管理    订阅  订阅
20169212 2016-2017-2《网络攻防实践》第十三周 学习总结

20169212 2016-2017-2 《网络攻防实践》 第十三周 学习总结

实验六 Windows攻击实践

MS08-067漏洞简介

MS08-067漏洞全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,可在中国国家信息安全漏洞库当中找到——CVE-2008-4250,也可在CVE官网——CVE-2008-4250找到相关信息。如果用户在受影响的系统上收到特制的 RPC(远程过程调用)请求,则该漏洞可能允许远程执行代码。

实验要求

使用Metaspoit攻击MS08-067,提交正确得到远程Shell的截图,加上自己的学号水印。

实验环境

Kali为攻击机(IP 192.168.8.115),Windows xp为靶机(IP 192.168.8.112)。

实验过程及结果

利用漏洞获取shell过程如下:





可见,已经获得了远程的Shell。

posted on 2017-05-30 20:00  Jarvan_D  阅读(194)  评论(0)    收藏  举报
刷新页面返回顶部
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3