ms08 067漏洞的使用藝術

2021-07-24 12:37:31 字數 2082 閱讀 1396

ms08_067漏洞是的著名遠端溢位漏洞,它的影響範圍非常大,甚至一些vista的系統都會有這個遠端溢位的漏洞。

現在我們就使用metasploit利用ms08_067漏洞對xp虛擬機器進行滲透。

博主使用的是kali linux 2.0對一台windows xp sp3的虛擬機器進行滲透測試。

1.使用windows/shell/reverse_tcp

首先我們先是用windows/shell_bind_tcp這個payload來結合ms08_067來測試。

先是用nmap嗅探目標主機的開放埠,因為我們知道ms08_067埠是乙個在windows上445號埠的漏洞,所以要先檢視目標主機該埠是否開放。

可以看到,目標主機192.168.1.128的445號埠是開放的,因此可以使用ms08_067漏洞進行exploit

開啟metasploit

然後載入windows/shell/reverse_tcp這個payload,如果攻擊成功的話會獲得目標主機命令列的乙個shell。

還要進行一些引數的設定,例如目標主機的ip設定

然後exploit就可以得到命令列的乙個shell

這樣就可以對目標主機為所欲為了。

2.使用windows/meterpreter/reverse_tcp payload

接下來,我們嘗試使用另外的乙個payload:windows/meterpreter/reverse_tcp

這個payload也是得到乙個類似於命令列的shell,但是它的功能更加強大,命令更加豐富

前面的內容基本都差不多,直接從meterpreter的使用上來看

在meterpreter鍵入?可以看到所有可用的命令:

下面還有很多的命令就不一一枚舉了。

當你需要hack多個機器的時候可以先將meterpreter轉去後台執行,這樣可以修改rhost來hack多台機器,然後sessions -l可以看到當前的有哪些sessions,然後sessions -i 序號id可以轉去該id的session。

meterpreter還可以做很多東西,大家可以看它的命令介紹來尋找需要的命令。

3.結合使用darkcommet adt和windows/upexec/reverse_tcp payload

darkcommet adt是乙個遠端控制管理的功能強大的軟體,我們還是利用ms08_067漏洞結合windows/upexec/reverse_tcp使得可以在後台執行上傳的執行檔案,從而可以在後台控制靶機

前面都是差不多的,不過這裡要多加乙個pexec的設定,就是要執行的後門程式,執行後就會建立和主機的聯絡使得可以控制靶機

這樣執行過後,主機的後台程式就可以操縱靶機的一切

darkcommet的功能非常強大,大家可以自行探索

C 中指標的使用藝術

在c 程式設計中使用指標能有速度快,節約記憶體等優點,是很多c 程式設計師的最愛。但指標是一把雙刃劍,用好了它,你就會發現指標有多麼的方便,反之,你可能就頭疼了,往往會出現意想不到的問題。一 什麼是指標 其實指標就像是其它變數一樣,所不同的是一般的變數包含的是實際的真實的資料,而指標只是乙個指示器,...

SNMP弱口令漏洞的使用

如果能獲取唯讀 ro 或讀 寫 rw 許可權的團體字串,將對你從裝置中提取資訊發揮重要作用,snmp v1 v2天生存在安全缺陷,snmp v3中新增了加密功能提供了更好的檢查機制,增強了安全性為了獲取管理一台交換機的許可權,首先你需要找到它的snmp團體字串。snmp掃瞄 資訊的金礦 經常被錯誤配...

Windows核心漏洞學習 HEVD的使用

hevd安裝 啟動 hacksysevdexploit.exe hacksysevdexploit.exe c cmd p 在啟動的時候遇到問題,提示缺少檔案msvcp100.dll。心酸,正常是安裝vs2008就可解決的,但是在虛擬機器裡安裝vs有點卡,直接安裝了360安全衛士然後人工服務搜尋ms...