• 渗透测试实例Windows XP SP2


    一、msf> use exploit/windows/dcerpc/ms03_026_dcom。看到命令提示符的改变表明该命令已经运行成功。

    二、为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置,其中有一些默认值。如下图:

    查看Window虚拟机IP。如下图:

    用set命令设置参数。如下图:

    这里,RHOST用于指定远程目标主机的IP地址,RPORT用于指定默认的绑定端口。默认情况下,RPORT的值设置为135端口,在此,修改RHOST即可。

    目前,RHOST的值已经被设置为目标IP地址,如果此时运行漏洞利用代码,会产生错误消息,因为还没有为该漏洞利用代码选择攻击载荷。

    三、选择攻击载荷,可以使用命令show payloads列出所有可用的攻击载荷。如下图:

    这里选择最简单的window/adduser攻击载荷,其功能是在目标机器操作系统中添加新用户。如下图:

    四、再次运行show options命令,将列出漏洞利用代码与攻击载荷的所有参数。攻击载荷参数形式如下图:

    结果中可以看到添加到目标操作系统的缺省用户名和口令是metasploit和Metasploit$1,若需要更改这些值,可以使用set USER和set PASS更改。

    五、攻击载荷设置完成,对目标机器进行渗透。

    msf exploit(ms03_026_dcom)> exploit

  • 相关阅读:
    C++中的异常
    Hadoop YARN介绍
    js处理层级数据结构的一些总结
    Python数据结构
    Python的编码风格
    Python流程控制
    java中面试可能会问的问题
    深度学习
    Pescal Triangle Two
    Pascal Triangle
  • 原文地址:https://www.cnblogs.com/whp2011/p/4360312.html
Copyright © 2020-2023  润新知