Metasploit攻击winserver2008实例
一、实验目的
1)了解拒绝服务攻击的原理及其危害
2)了解SMB协议及其漏洞信息
3)使用Metasploit对win2008系统进行拒绝服务攻击
二、实验环境
漏洞主机:win server 2008,IP地址:10.1.1.144
攻击主机:Kali linux,IP地址:10.1.1.128
三、实验内容与实验要求
- 初步了解实验环境及信息收集
- 利用ms09_050_smb2_session_logoff漏洞攻击win server 2008主机
- 利用ms09_050_smb2_negotiate_pidhigh漏洞攻击win server 2008主机
四、实验过程与分析
实验步骤一
初步了解实验环境及信息收集
1.查看win server 2008漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.144。使用命令如下:
whoami 查看当前登陆用户
ipconfig 查看网络配置信息
2.为了更好的演示攻击win server 2008系统实例需要关闭win server 2008系统的防火墙,win+R输入cmd,运行“netsh firewall set opmode mode=disable”命令