ms04011溢位漏洞

2022-06-21 05:48:14 字數 990 閱讀 6720

首先是漏洞工具ms04-011 然後裡面有dsscan,getos,ms04011三個程式,

第乙個探測目標ip段是否有存在漏洞主機

第二個獲取目標ip主機的作業系統

第三個進行漏洞溢位

首先由於本機ip為172.16.1.44,所以將掃瞄範圍設定為172.16.1.1-254,然後新增之後,我們點選開始掃瞄

然後很顯然,後面寫著易受攻擊的(vulnerable)就是存在ms0411漏洞的機器

然後我們選擇乙個複製其ip,右擊172.16.1.80,選擇「copy ip to clipbrd」複製到剪貼簿。

然後我們在dos命令窗裡面切換到c:\ms04-011,然後執行getos.exe檔案,獲取目標ip主機的作業系統,可以看出來,是xp作業系統

然後輸入ms04011.exe 1 172.16.1.80進行溢位攻擊,因為是xp所以用1,如果是2000就用0,要注意1726才是溢位成功的**。

然後我們就會發現,在目標主機上會出現乙個關機倒計時的視窗,說明溢位成功

然後如果要通過這個漏洞獲取shell的話,就要用到nc工具了,輸入nc ip 1234 ,1234是溢位的埠號.

也許就會出現 c:/winnt/system32>

由於沒有mc,所以就沒有實驗

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....

MS17 010漏洞復現

實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...

MS15 034漏洞總結

在2015年4月安全補丁日,微軟發布的眾多安全更新中,修復了http.sys中一處允許遠端執行 漏洞,編號為 cve 2015 1635 ms15 034 利用http.sys的安全漏洞,攻擊者只需要傳送惡意的http請求資料報,就可能遠端讀取iis伺服器的記憶體資料,或使伺服器系統藍屏崩潰。根據公...