這是《滲 透測(cè)試完全初學(xué)者指南》第4章的一個(gè)例子,這個(gè)例子演示了利用MS08-067漏洞獲得遠(yuǎn)程xp sp3主機(jī)的控制權(quán),更多的內(nèi)容可以閱讀這書(shū)。這份文檔只是把漏洞利用步驟羅列出來(lái)。
成都創(chuàng)新互聯(lián)公司主要從事成都網(wǎng)站建設(shè)、
網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)寶豐,十多年網(wǎng)站建設(shè)經(jīng)驗(yàn),價(jià)格優(yōu)惠、服務(wù)專(zhuān)業(yè),歡迎來(lái)電咨詢(xún)建站服務(wù):18980820575
- 啟用msfconsole
msfconsole
- 查找MS08-067的模塊
可以看來(lái)這是一個(gè)exploit模塊,exploit模塊是可以對(duì)遠(yuǎn)程主機(jī)進(jìn)行***的
- 加載模塊
加載模塊只需要 use 模塊名,模塊名路徑中的exploit可以省略
- 查看模塊的options
- 查看此模塊可以***的操作系統(tǒng)
- 設(shè)置options
- rhost是要***的遠(yuǎn)程讓機(jī)
- rport是遠(yuǎn)程主機(jī)的端口,這里保持不變,因?yàn)镸S08-067利用的正是SMB服務(wù)
- 這里需要將設(shè)置target為34,即明確指定要的目標(biāo)主機(jī)是簡(jiǎn)體中文xp sp3,如果不指定,模塊會(huì)按英文xp sp3就行,不能***成功。
- 運(yùn)行模塊
- 看到meterpreter提示說(shuō)明漏洞利用成功,Metasploit成功的建立了Meterpreter會(huì)話(huà),默認(rèn)Metasploit模塊執(zhí)行成功后會(huì)建立 meterpreter會(huì)話(huà),也可以設(shè)置為建立其它會(huì)話(huà)。在meterpreter會(huì)話(huà)可以執(zhí)行l(wèi)s、pwd這些命令查看遠(yuǎn)程主機(jī)上的文件,還可以在meterpreter會(huì)話(huà)中從遠(yuǎn)程主機(jī)上下載、上傳文件。
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性?xún)r(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專(zhuān)為企業(yè)上云打造定制,能夠滿(mǎn)足用戶(hù)豐富、多元化的應(yīng)用場(chǎng)景需求。
文章標(biāo)題:使用Metasploit利用MS08-067漏洞滲透xp-創(chuàng)新互聯(lián)
文章位置:
http://weahome.cn/article/cooepo.html