这是《渗 透测试完全初学者指南》第4章的一个例子,这个例子演示了利用MS08-067漏洞获得远程xp sp3主机的控制权,更多的内容可以阅读这书。这份文档只是把漏洞利用步骤罗列出来。
创新互联专注于松原企业网站建设,响应式网站设计,电子商务商城网站建设。松原网站建设公司,为松原等地区提供建站服务。全流程定制开发,专业设计,全程项目跟踪,创新互联专业和态度为您提供的服务
- 启用msfconsole
msfconsole
- 查找MS08-067的模块
可以看来这是一个exploit模块,exploit模块是可以对远程主机进行***的
- 加载模块
加载模块只需要 use 模块名,模块名路径中的exploit可以省略
- 查看模块的options
- 查看此模块可以***的操作系统
- 设置options
- rhost是要***的远程让机
- rport是远程主机的端口,这里保持不变,因为MS08-067利用的正是SMB服务
- 这里需要将设置target为34,即明确指定要的目标主机是简体中文xp sp3,如果不指定,模块会按英文xp sp3就行,不能***成功。
- 运行模块
- 看到meterpreter提示说明漏洞利用成功,Metasploit成功的建立了Meterpreter会话,默认Metasploit模块执行成功后会建立 meterpreter会话,也可以设置为建立其它会话。在meterpreter会话可以执行ls、pwd这些命令查看远程主机上的文件,还可以在meterpreter会话中从远程主机上下载、上传文件。
标题名称:使用Metasploit利用MS08-067漏洞渗透xp
新闻来源:
http://chengdu.cdxwcx.cn/article/iihepi.html