使用Metasploit利用MS08-067漏洞渗透xp-创新互联
这是《渗 透测试完全初学者指南》第4章的一个例子,这个例子演示了利用MS08-067漏洞获得远程xp sp3主机的控制权,更多的内容可以阅读这书。这份文档只是把漏洞利用步骤罗列出来。
成都创新互联公司主要从事成都网站建设、
网站建设、网页设计、企业做网站、公司建网站等业务。立足成都服务宝丰,十多年网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:18980820575
- 启用msfconsole
msfconsole
- 查找MS08-067的模块
可以看来这是一个exploit模块,exploit模块是可以对远程主机进行***的
- 加载模块
加载模块只需要 use 模块名,模块名路径中的exploit可以省略
- 查看模块的options
- 查看此模块可以***的操作系统
- 设置options
- rhost是要***的远程让机
- rport是远程主机的端口,这里保持不变,因为MS08-067利用的正是SMB服务
- 这里需要将设置target为34,即明确指定要的目标主机是简体中文xp sp3,如果不指定,模块会按英文xp sp3就行,不能***成功。
- 运行模块
- 看到meterpreter提示说明漏洞利用成功,Metasploit成功的建立了Meterpreter会话,默认Metasploit模块执行成功后会建立 meterpreter会话,也可以设置为建立其它会话。在meterpreter会话可以执行ls、pwd这些命令查看远程主机上的文件,还可以在meterpreter会话中从远程主机上下载、上传文件。
另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
当前题目:使用Metasploit利用MS08-067漏洞渗透xp-创新互联
分享路径:
http://dzwzjz.com/article/cooepo.html