系统1系统测试实验文档
实验原理
MS08-067漏洞是通过 MSRPC over SMB 通道调用 Server 服务程序中的 NetPathCanonicalize 函数时触发的,而 NetPathCanonicalize 函数在远程访问其他主机时,会调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。
实验目的
利用MS08-067漏洞对Windows XP系统执行远程执行攻击,获得控制台权限。
实验环境
Windows xp系统
Kali Linux 系统
Windows 7系统
推荐课时数:2课时
实验步骤
任务一:环境准备以及渗透测试
获取目标主机的ip地址,命令以及结果如下图所示:
图1目标主机ip查询
利用kali当中的nmap检测目标主机的端口开放情况,命令以及相应结果如下图所示:
图2 nmap检测
从检测结果可以看出本实验所利用的端口445是开放的。
利用nmap漏洞检测脚本
2022-06-25 09:00:12
1.49MB
工业互联网