Metasploit攻击winserver2008实例

Metasploit攻击winserver2008实例

一、实验目的

1)了解拒绝服务攻击的原理及其危害
2)了解SMB协议及其漏洞信息
3)使用Metasploit对win2008系统进行拒绝服务攻击

二、实验环境

漏洞主机:win server 2008,IP地址:10.1.1.144

攻击主机:Kali linux,IP地址:10.1.1.128

三、实验内容与实验要求

  1. 初步了解实验环境及信息收集
  2. 利用ms09_050_smb2_session_logoff漏洞攻击win server 2008主机
  3. 利用ms09_050_smb2_negotiate_pidhigh漏洞攻击win server 2008主机

四、实验过程与分析

实验步骤一
初步了解实验环境及信息收集
1.查看win server 2008漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.144。使用命令如下:
查询漏洞主机信息
whoami 查看当前登陆用户
ipconfig 查看网络配置信息

2.为了更好的演示攻击win server 2008系统实例需要关闭win server 2008系统的防火墙,win+R输入cmd,运行“netsh firewall set opmode mode=disable”命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值