MS08_067漏洞测试——20145301

MS08_067漏洞测试

实验步骤

  • search MS08_067查看相关信息

  • show payloads命令查找需要的攻击载荷

  • 选择generic/shell_reverse_tcp来获取漏洞主机的shell

  • set payload generic/shell_reverse_tcp选择payload

  • show options查看需要修改什么属性

  • 按照上述信息,进行相关设置

  • 可以通过修改target的值,来选择我们具体想要攻击的计算机系统(可默认不修改)

  • 设置完成后,使用exploit命令发起渗透攻击,测试成功

原文地址:https://www.cnblogs.com/5301z/p/6714602.html