kali之MS08-067漏洞复现

2023-10-26

MS08-067漏洞复现

漏洞简介:

MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。对于Windows2000、XP和Server2003,无需认证便可以利用这个漏洞;对于WindowsVista和Server2008,可能需要进行认证。

漏洞环境:

kali + windows xp

Kali:192.168.175.130  Windows xp:192.168.175.140

保证两个虚拟机可以ping通

复现流程:

1.检测靶机主机和端口

使用nmap对靶机端口服务进行扫描,检测目标主机是否存活,以及445端口开放情况

可以看到:目标主机存活(host is up),且445端口开放

2.打开kail自带的Metasploit渗透工具

(Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端)

msfconsole

现在利用kali的nmap工具对xp系统进行信息搜集看是否存在ms08-067漏洞。
使用命令:search ms08-067

使用ms08_067漏洞

USE 0

Show options

设置好RHOST和LHOST后,在show options一次,可以看到已经设置好,待触发攻击。

使用run命令开始攻击,如下:已成功渗透攻击靶机到后台。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

kali之MS08-067漏洞复现 的相关文章

  • C++ — 类型萃取

    类型萃取 在编程中我们可能时常会听到类型萃取这个高大上的 学术名词 我们今天来探究一下这个高大上的学术名词 到底是何方神圣 先看看官方的解释类型萃取使用模板技术来萃取类型 包含自定义类型和内置类型 的某些特 性 用以判断该类型是否含有某些特
  • Coinbase 研究:Web3 开发者堆栈指南

    原文标题 A simple guide to the web3 developer stack 撰文 Jonathan King Connor Dempsey Hoolie Tejwani 编译 胡韬 链捕手 尽管比特币和以太坊的兴起 以及
  • 电力识读图解(电力系统、电力网、电力系统电路图)

    一 电力系统和电力网 世界上大部分国家的动力资源和电力负荷中心分布是不一致的 如水力资源都是集中在江河流域水位落差较大的地方 燃料资源集中在煤 石油 天燃气的矿区 大电力负荷中心则多集中在工业区和大城市 因而发电厂和负荷中心往往相隔很远的距
  • 岁月划过生命线(2016 年终总结 -季度之星)

    岁月划过生命线 2016 年终总结 季度之星 标签 coder 年假结束 明天就要回到杭州 回到我fighting的战场 回首过去的2016 放纵了许多 但也收获了很多 n个项目 n个框架 第一个季度之星 头像第一次登上CSDN以及第一个年

随机推荐