用search命令,搜索與ms08_067相關的模塊,如圖:html
服務器信息塊(SMB)是一個網絡文件共享協議,它容許應用程序和終端用戶從遠端的文件服務器訪問文件資源。
描述裏說,這是一個微軟服務器服務相對路徑堆棧損壞漏洞。shell
具體什麼原理也不清楚,反正是一個服務器服務相關的漏洞。windows
2.用info命令,查看exploit/windows/smb/ms08_067_netapi相關信息。能夠看到存在該漏洞的目標主機類型,選擇的目標靶機是Windows XP SP3 English,如圖。api
NX是一種CPU技術,用來把存儲器區域分隔爲只供存儲處理器指令集單元,或只供數據使用單元。任何使用NX技術的存儲器,表明僅供數據使用,所以處理器的指令集並不能在這些區域存儲。
NX技術可防止大多數的緩衝溢出攻擊。瀏覽器
用show payloads命令,查看可用的payload。選擇通常類的(generic),tcp回連。安全
4.設置參數,出現一個沒法創建會話的問題。服務器
首先檢查了網絡鏈接,發現本機是橋接模式,改成NAT模式後,兩臺主機聯通,攻擊成功,如圖:網絡
search 命令搜索與ms11_050相關模塊。tcp
根據描述,ms11_050是一個關於mshtml裏的cobjectelement的一個漏洞。測試
mshtml是IE瀏覽器排版引擎的名稱,是微軟公司的一個COM組件,該組件封裝了HTML語言中的全部元素及其屬性,經過其提供的標準接口,能夠訪問指定網頁的全部元素。
用info命令查看詳細信息。
如圖,能夠看到有能夠進行攻擊的IE瀏覽器和對應的操做系統,以及基礎選項,好比服務器端地址和端口等。
用use命令,進入該模塊。
設置payload爲windows/meterpreter/reverse_http,並用show options查看選項。
通過個人屢次嘗試和分析,我發現,Module options裏的SRVHOST、SRVPORT與Payload options裏的LHOST、LPORT是同樣的。
當使用SRVHOST、SRVPORT這組地址、端口、URI,雖然沒有回連成功,但獲得的回覆是這樣的:
而使用LHOST、LPORT這組地址時,也沒有成功,但這個端口下找不到URI,只能定位到主機,獲得的回覆是這樣的:
[image]https://images2018.cnblogs.com/blog/1071233/201804/1071233-20180427193636427-800496387.png)
可見,其實只需指明SRVHOST、SRVPORT,不用指明LHOST、LPORT就能夠攻擊。SRVHOST、SRVPORT會自動傳給LHOST、LPORT。
使用windows/fileformat/adobe_cooltype_sing模塊。show options查看參數,設置本機爲監聽主機,端口默認爲4444,pdf文件名默認爲msf,成功生成msf文件,如圖:
把msf.pdf拷貝到被攻擊機上,而後開啓本機監聽模塊。一點擊pdf,就中招了,如圖: