首先搭建所需要的靶机环境和安装所有可能使用到的工具,接着使用类似nessus等工具扫描目标网段以下是扫描结果,靶机的IP是192.168.1.166
发现这个没有打补丁的靶机存在很多的漏洞本篇博文利用的是ms08067安全实验室-067.ms08067安全实验室_067漏洞是的著名远程溢出漏洞,它的影响范围非常大当然在老系统中。
-
后继的操作就很好玩了比如创建一个新的用户
创建Meterpreter会话可令目标机子执行命令行所有命令。
部署好multi/handler模块后等待目标机子执行有效载荷.exe文件,即可获得目标机子的控制权
版权声明:本文为博主原创文章遵循
版权协议,转载请附上原文出处链接和本声明
首先搭建所需要的靶机环境和安装所有可能使用到的工具,接着使用类似nessus等工具扫描目标网段以下是扫描结果,靶机的IP是192.168.1.166
发现这个没有打补丁的靶机存在很多的漏洞本篇博文利用的是ms08067安全实验室-067.ms08067安全实验室_067漏洞是的著名远程溢出漏洞,它的影响范围非常大当然在老系统中。
然后用nmap扫描XP系統的ip地址发现扫不出来445端口,也就不用metasploit进行攻击
然后重启设备再用nmap去扫描就可以发现,可以扫到445端口了
7 查看设置完成的参数
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。