这是《渗 透测试完全初学者指南》第4章的一个例子,这个例子演示了利用MS08-067漏洞获得远程xp sp3主机的控制权,更多的内容可以阅读这书。这份文档只是把漏洞利用步骤罗列出来。

  • 启用msfconsole
    msfconsole
  • 查找MS08-067的模块
    可以看来这是一个exploit模块,exploit模块是可以对远程主机进行***的
    使用Metasploit利用MS08-067漏洞渗 透xp sp3_第1张图片
  • 加载模块
    加载模块只需要 use 模块名,模块名路径中的exploit可以省略
    使用Metasploit利用MS08-067漏洞渗 透xp sp3
  • 查看模块的options
    使用Metasploit利用MS08-067漏洞渗 透xp sp3_第2张图片
  • 查看此模块可以***的操作系统
    使用Metasploit利用MS08-067漏洞渗 透xp sp3_第3张图片
  • 设置options
    • rhost是要***的远程让机
    • rport是远程主机的端口,这里保持不变,因为MS08-067利用的正是SMB服务
    • 这里需要将设置target为34,即明确指定要的目标主机是简体中文xp sp3,如果不指定,模块会按英文xp sp3就行,不能***成功。
      使用Metasploit利用MS08-067漏洞渗 透xp sp3
  • 运行模块
    • 看到meterpreter提示说明漏洞利用成功,Metasploit成功的建立了Meterpreter会话,默认Metasploit模块执行成功后会建立 meterpreter会话,也可以设置为建立其它会话。在meterpreter会话可以执行ls、pwd这些命令查看远程主机上的文件,还可以在meterpreter会话中从远程主机上下载、上传文件。
      使用Metasploit利用MS08-067漏洞渗 透xp sp3